Mostrando 201 - 220 Resultados de 5,616 Para Buscar '"hardware"', tiempo de consulta: 0.07s Limitar resultados
  1. 201
    por Lee, Ruby
    Publicado 2014
    Libro electrónico
  2. 202
    por Buckley, Fletcher J.
    Publicado 1993
    “…Implementing configuration management : hardware, software, and firmware…”
    Libro
  3. 203
    por Leventhal, Lance A., 1945-
    Publicado 1978
    Libro
  4. 204
  5. 205
    Publicado 2011
    “…Propone un controlador lógico programable basado en hardware reconfigurable…”
    Acceso restringido con credenciales UPSA
    Libro electrónico
  6. 206
    por Blanco Martín, Jesús
    Publicado 2011
    Tabla de Contenidos: “….); PÁGINA LEGAL; ÍNDICE; GUÍA METODOLÓGICA; PRESENTACIÓN; FICHA TÉCNICA; RECURSOS DIDÁCTICOS; METODOLOGÍA; EVALUACIÓN; ATENCIÓN AL ALUMNO; PROGRAMA DOCENTE: GUÍA DE CONTENIDOS; MÓDULO ÚNICO Administración hardware (...); UNIDAD DIDÁCTICA 1; UNIDAD DIDÁCTICA 2; UNIDAD DIDÁCTICA 3; UNIDAD DIDÁCTICA 4; UNIDAD DIDÁCTICA 5; UNIDAD DIDÁCTICA 6; UNIDAD DIDÁCTICA 7; UNIDAD DIDÁCTICA 8; UNIDAD DIDÁCTICA 9; UNIDAD DIDÁCTICA 10; UNIDAD DIDÁCTICA 11; UNIDAD DIDÁCTICA 12; UNIDAD DIDÁCTICA 13; UNIDAD DIDÁCTICA 14; UNIDAD DIDÁCTICA 15…”
    Libro electrónico
  7. 207
    Publicado 1999
    Libro
  8. 208
    Publicado 2019
    Visualitzar TFM
    Tesis
  9. 209
    por Tàpias Jaén, Jesús E.
    Publicado 1992
    Tesis
  10. 210
    Publicado 2018
    “…Transactions on Cryptographic Hardware and Embedded Systems…”
    Revista digital
  11. 211
    Publicado 2016
    “…Master IT hardware and software installation, configuration, repair, maintenance, and troubleshooting and fully prepare for the CompTIA® A+ 220-901 and 220-902 exams. …”
    Libro electrónico
  12. 212
    por Dube, Roger
    Publicado 2008
    Tabla de Contenidos: “…Hardware-Based Computer Security Techniques to Defeat Hackers; CONTENTS; 1 THE ELEMENTS OF COMPUTER SECURITY; Cryptography; Symmetric Key Cryptography; Asymmetric Key Cryptography; Passwords and Keys; Password/Key Strength; Password/Key Storage and Theft; Passwords and Authentication; Something You Know; Something You Have; Something You Are; Random-Number Generators; Pseudo-Random-Number Generators (PRGs); Hardware-Based Random-Number Generators; Hybrid Hardware/Software Random-Number Generators; Key Generation; Security and the Internet; References; 2 CRYPTOGRAPHY APPROACHES AND ATTACKS…”
    Libro electrónico
  13. 213
    Publicado 2022
    “…ASHES deals with all theoretical and practical aspects of hardware security and welcomes any contributions to this area. …”
    Libro electrónico
  14. 214
    Publicado 2017
    Libro electrónico
  15. 215
    Publicado 2018
    “…ASHES deals with all aspects of hardware security, and welcomes any contributions to this area. …”
    Libro electrónico
  16. 216
    Publicado 2015
    “…Proceedings of the fourth Workshop on Hardware and Architectural Support for Security and Privacy…”
    Libro electrónico
  17. 217
    Publicado 2016
    Libro electrónico
  18. 218
    Publicado 2014
    “…This IBM® Redbooks® publication provides a detailed look at the features, benefits, and capabilities of the IBM System Storage® N series hardware offerings. The IBM System Storage N series systems can help you tackle the challenge of effective data management by using virtualization technology and a unified storage architecture. …”
    Libro electrónico
  19. 219
    Publicado 1998
    Libro electrónico
  20. 220
    Publicado 2000
    Libro