Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Internet 2,829
- Engineering & Applied Sciences 800
- Computer networks 610
- Internet programming 605
- Revistes 582
- Computer Science 497
- Internet marketing 453
- Application software 445
- Security measures 411
- Development 399
- recursos en Internet 340
- Electrical & Computer Engineering 330
- Computer security 324
- Internet of things 317
- Telecommunications 317
- Web site development 314
- Operating systems (Computers) 312
- Management 304
- Marketing 298
- Web sites 274
- Universidad Pontificia de Salamanca (España) 265
- Aspectos sociales 251
- Design 246
- Social aspects 244
- Information technology 242
- Comercio electrónico 228
- Data processing 225
- Marketing en Internet 211
- Diseases 210
- Medios de comunicación social 206
-
24641por Pastor Cesteros, SusanaTabla de Contenidos: “…LAS NUEVAS TECNOLOGÍAS APLICADAS AL APRENDIZAJE DE SEGUNDAS LENGUAS -- BIBLIOGRAFÍA -- RECURSOS EN INTERNET SOBRE APRENDIZAJE DE LENGUAS…”
Publicado 2006
>Acceso al texto completo en ebscohost
Libro electrónico -
24642por Carrillo Juárez, CarmenTabla de Contenidos: “…Derecho de acceso a internet -- 37. Derecho a la verdad -- 38. Derecho de acceso a la justicia -- 39. …”
Publicado 2018
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
24643por Sánchez Campos, AlbertoTabla de Contenidos: “…Programación de comunicaciones en red3.1 Conceptos básicos: comunicación entre aplicaciones; 3.1.1 Computación distribuida; 3.1.2 Comunicación entre aplicaciones; 3.1.2.1 Mensaje; 3.1.2.2 Emisor; 3.1.2.3 Receptor; 3.1.2.4 Paquete; 3.1.2.5 Canal de comunicación; 3.1.2.6 Protocolo de comunicaciones; 3.2 Protocolos de comunicaciones: IP, TCP, UDP; 3.2.1 Pila de protocolos IP; 3.2.1.1 Nivel de red; 3.2.1.2 Nivel de Internet; 3.2.1.3 Nivel de transporte; 3.2.1.4 Nivel de aplicación; 3.2.1.5 Funcionamiento de la pila de protocolos; 3.2.2 Protocolo TCP…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
24644por Sorlózano González, María JoséTabla de Contenidos: “…Videoconferencia, FAQ (preguntas de uso frecuente, PUF), foros (de mensajes, de opinión y de discusión), SMS (servicio de mensajes cortos para móviles), grupos de noticias (comunicación a través de Internet). Uso y utilización de los mismos -- 14. Técnicas de transmisión de la imagen corporativa en las comunicaciones telemáticas -- 15. …”
Publicado 2023
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
24645por Sorlózano González, María JoséTabla de Contenidos: “…Videoconferencia, FAQ (preguntas de uso frecuente, PUF), foros (de mensajes, de opinión y de discusión), SMS (servicio de mensajes cortos para móviles), grupos de noticias (comunicación a través de Internet). Uso y utilización de los mismos -- 14. Técnicas de transmisión de la imagen corporativa en las comunicaciones telemáticas -- 15. …”
Publicado 2023
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
24646Publicado 2020Tabla de Contenidos: “…A META-ANALITIC REVIEW] -- ANÁLISIS DE SENTENCIAS DE DELITOS CONTRA LA LIBERTAD SEXUAL CON AGRESORES MÚLTIPLES / [JUDICIAL SENTENCES ANALYSIS OF SEXUAL OFFENCES WITH MULTIPLE OFFENDERS] -- MITOS SOBRE AGRESIÓN SEXUAL EN UNA MUESTRA DE POBLACIÓN PENITENCIARIA / [MYTHS ABOUT SEXUAL AGGRESSION IN A SAMPLE OF PRISON INMATES] -- VICTIMIZACIÓN PRIMARIA Y SECUNDARIA EN LA VIOLENCIA SEXUAL CONTRA MUJERES ADULTAS EN SENTENCIAS PENALES / [PRIMARY AND SECONDARY VICTIMIZATION IN SEXUAL VIOLENCE AGAINST ADULT WOMEN IN CRIMINAL SENTENCES] -- CREENCIAS Y PENSAMIENTOS DISTORSIONADOS HACIA LA VIOLENCIA EN HOMBRES Y MUJERES: AGRESIVIDAD, AUTOESTIMA Y CONTROL DEL SESGO DE RESPUESTA /[BELIEFS AND DISTORTED THINKING ABOUT VIOLENCE IN MEN AND WOMEN: AGGRESSIVENESS, SELF-ESTEEM EVALUATION OF RESPONSE BIAS] -- INADAPTACIÓN SOCIAL DE VÍCTIMAS DE VIOLENCIA FILIOPARENTAL DE MENORES CON MEDIDAS JUDICIALES / [SOCIAL MALADJUSTMENT OF VICTIMS OF CHILD-TO-PARENT VIOLENCE OF UNDERAGES WITH JUDICIAL MEASURES] -- VIOLENCIA FILIO-PARENTAL INSTRUMENTAL Y REACTIVA: EL PAPEL PREDICTIVO DEL MALTRATO PARENTO-FILIAL /[INSTRUMENTAL AND REACTIVE CHILD-TO-PARENT VIOLENCE: THE PREDICTIVE ROLE OF PARENT-TO-CHILD MALTREATMENT] -- PREVALENCIA Y RAZONES PARA LA VIOLENCIA FILIO-PARENTAL EN ADOLESCENTES ESPAÑOLES: DIFERENCIAS DE GÉNERO EN VÍCTIMAS Y AGRESORES / [PREVALENCE AND REASONS FOR CHILD-TO-PARENT VIOLENCE IN SPANISH ADOLESCENTS: GENDER DIFFERENCES IN VICTIMS AND AGGRESSORS] -- FACTORES PSICOSOCIALES ASOCIADOS A MENORES CON DELITO DE MALTRATO FAMILIAR / [PSYCHOSOCIAL FACTORS RELATED TO CHILDS OFFENDERS WITH FAMILY ABUSE VIOLENCE] -- CONDUCTAS EN LA RED Y DIFERENCIAS DE GÉNERO EN POBLACIÓN ADOLESCENTE / [INTERNET BEHAVIOURS AND GENDER DIFFERENCES IN ADOLESCENT POPULATION] -- AUTOENGAÑO Y MENTIRA EN ADOLESCENTES: PERSONALIDAD Y AUTOESTIMA / [SELF-DECEPTION AND LYING IN ADOLESCENTS: PERSONALITY AND SELF-ESTEEM] -- FACTORES DE RIESGO PARA LA REITERACIÓN DELICTIVA EN MENORES / [RISK FACTORS FOR RECIDIVISM IN JUVENILE OFFENDERS] -- CUESTIONARIO DE ACTITUDES HACIA LA VIOLENCIA (CAHV-10) EN MENORES: VERSIÓN REDUCIDA / [ATTITUDES TOWARDS VIOLENCE QUESTIONNAIRE (CAHV-10) IN MINORS: REDUCED VERSION] -- ACTITUDES HACIA LAS LEYES Y COMPORTAMIENTOS DESVIADOS: UN ESTUDIO CON ADOLESCENTES EN SÃO PAULO, BRASIL. / [ATTITUDES TOWARDS LAWS AND DEVIANT BEHAVIORS: A STUDY WITH ADOLESCENTS IN SÃO PAULO, BRAZIL.] -- EXPOSICIÓN A LA VIOLENCIA Y VIOLENCIA FILIOPARENTAL EN MENORES INFRACTORES Y RECLUSOS / [EXPOSURE TO VIOLENCE AND CHILD-TO-PARENT VIOLENCE IN JUVENILE OFFENDERS AND PRISONERS] -- ESTRATEGIAS MOTIVACIONALES EN INTERVENCIÓN CON AGRESORES DE PAREJA: EL PLAN MOTIVACIONAL INDIVIDUALIZADO / [MOTIVATIONAL STRATEGIES IN INTIMATE PARTNER VIOLENCE OFFENDER INTERVENTION: INDIVIDUALIZED MOTIVATIONAL PLANS] -- SÍNTOMAS PREFRONTALES EN DELINCUENTES Y NO DELINCUENTES CON UN MISMO NIVEL EDUCATIVO / [PREFRONTAL SYMPTOMS IN OFFENDERS AND NON-OFFENDERS WITH THE SAME EDUCATION LEVEL] -- VECINDARIOS Y PROBLEMAS SOCIALES: UN ACERCAMIENTO DESDE LA ESTADÍSTICA ESPACIAL / [NEIGHBORHOODS AND SOCIAL PROBLEMS: A SPATIAL STATISTICS APPROACH] -- ¿DIFIERE LA CAPACIDAD DE CLASIFICACIÓN DE RESPUESTAS SIMULADAS DE LA ESCALA DE F DEL MMPI-2 CUANDO SE CONTRASTA CON UN GRUPO CONTROL Y CON LA POBLACIÓN NORMATIVA? …”
Libro electrónico -
24647por Piper, H. Michael, authorTabla de Contenidos: “…. -- Private Stiftungen und die Heinrich-Heine-Universität Düsseldorf -- Ziele und Arbeit der Anton-Betz-Stiftung der Rheinischen Post -- Forschergruppen an der Heinrich-Heine-Universität Düsseldorf -- Klinische Forschergruppe KFO 217 "Hepatobiliärer Transport und Lebererkrankungen" -- Sofja Kovalevskaja-Preisträger -- Wie man virale Infektionen untersuchen kann -- Graduiertenausbildung an der Heinrich-Heine-Universität Düsseldorf -- Strukturierte Promotion an der Medizinischen Fakultät: Die Medical Research School Düsseldorf -- Shaping the Future of Doctoral Training: iGRAD - Interdisciplinary Graduate and Research Academy Düsseldorf -- iGRAD-Plant - An International Graduate Program for Plant Science "The Dynamic Response of Plants to a Changing Environment" -- Nachwuchsforschergruppen an der Heinrich-Heine-Universität Düsseldorf -- Wissenschaft und Internet -- Ausgründungen aus der Heinrich-Heine-Universität Düsseldorf -- Kennen Sie Konfuzius? …”
Publicado 2011
Libro electrónico -
24648Publicado 2017Tabla de Contenidos: “…Counting the number of matches -- Verifying the correctness of the matches -- Extracting patterns -- Outputting the data to a new file -- Summary -- Chapter 6: Cleaning Numerical Data - An Introduction to R and RStudio -- Logistical overview -- Data -- Directory structure -- Installing R and RStudio -- Introducing R and RStudio -- Familiarizing yourself with RStudio -- Running R commands -- Setting the working directory -- Reading data -- The R dataframe -- R vectors -- Indexing R dataframes -- Finding the 2011 total in R -- Conducting basic outlier detection and removal -- Handling NA values -- Deleting missing values -- Replacing missing values with a constant -- Imputation of missing values -- Variable names and contents -- Summary -- Chapter 7: Simplifying Data Manipulation with dplyr -- Logistical overview -- Data -- File system setup -- Installing the dplyr and tibble packages -- Introducing dplyr -- Getting started with dplyr -- Chaining operations together -- Filtering the rows of a dataframe -- Summarizing data by category -- Rewriting code using dplyr -- Summary -- Chapter 8: Getting Data from the Web -- Logistical overview -- Filesystem setup -- Installing the requests module -- Internet connection -- Introducing APIs -- Using Python to retrieve data from APIs -- Using URL parameters to filter the results -- Summary -- Chapter 9: Working with Large Datasets -- Logistical overview -- System requirements -- Data -- File system setup -- Installing MongoDB -- Planning out your time -- Cleaning up -- Understanding computer memory -- Understanding databases -- Introducing MongoDB -- Interfacing with MongoDB from Python -- Summary -- Index…”
Libro electrónico -
24649Publicado 2016Tabla de Contenidos: “…Connecting to a Wireless Network via the Console -- Chapter 6 The Raspberry Pi Configuration Tool -- Running the Tool -- The System Tab -- Filesystem -- Password -- Hostname -- Boot -- Auto Login -- Network at Boot -- Overscan -- Rastrack -- The Interfaces Tab -- Camera -- SSH -- SPI -- I2C -- Serial -- 1-Wire -- Performance -- Overclock -- GPU Memory -- Localisation -- Locale -- Timezone -- Keyboard -- Chapter 7 Advanced Raspberry Pi Configuration -- Editing Configuration Files via NOOBS -- Hardware Settings: config.txt -- Modifying the Display -- Boot Options -- Overclocking the Raspberry Pi -- Disabling L2 Cache -- Enabling Test Mode -- Memory Partitioning -- Software Settings: cmdline.txt -- Part 2 Building a Media Centre or Productivity Machine -- Chapter 8 The Pi as a Home Theatre PC -- Playing Music at the Console -- Dedicated HTPC with OSMC -- Streaming Internet Media -- Streaming Local Network Media -- Configuring OSMC -- Chapter 9 The Pi as a Productivity Machine -- Using Cloud-Based Apps -- Using LibreOffice -- Image Editing with the Gimp -- Part 3 Programming the Pi -- Chapter 10 An Introduction to Scratch -- Introducing Scratch -- Example 1: Hello World -- Example 2: Animation and Sound -- Example 3: A Simple Game -- Interfacing Scratch with Hardware -- Further Reading -- Chapter 11 An Introduction to Python -- Introducing Python -- Example 1: Hello World -- Example 2: Comments, Inputs, Variables, and Loops -- Example 3: Gaming with pygame -- Example 4: Python and Networking -- Further Reading -- Chapter 12 Minecraft Pi Edition -- Introducing Minecraft Pi Edition -- Installing Minecraft -- Running Minecraft -- Exploration -- Hacking Minecraft -- Part 4 Hardware Hacking -- Chapter 13 Learning to Hack Hardware -- Electronic Equipment -- Reading Resistor Colour Codes -- Sourcing Components -- Online Sources -- Offline Sources…”
Libro electrónico -
24650por Brown, JasonTabla de Contenidos: “…-- Driving to a resolution -- Summary -- References -- Chapter 7: Incident Response -- NIST incident response methodology -- Preparation -- Detection and analysis -- Containment, eradication, and recovery -- Post-incident activity -- Incident response playbooks -- Train like we fight -- Walk-through exercises -- Tabletop exercises -- Live action exercises -- Summary -- References -- Chapter 8: Security Awareness and Training -- Understanding security awareness, training, and education -- Awareness -- Training -- Education -- Setting up a security training program -- Establishing the need for a security training program -- Obtaining executive support -- Developing metrics -- Examining course objectives -- Continuous improvement -- Training for compliance -- Summary -- References -- Part 3 - Technical Controls -- Chapter 9: Network Security -- The history of the internet -- The OSI model -- The first three OSI layers -- IPv4 addressing and micro-segmentation -- Traditional network security -- Traffic inspection -- Networks of today…”
Publicado 2023
Libro electrónico -
24651Publicado 2016Tabla de Contenidos: “…2.5.3 Benefits of Wireless Networks2.5.4 Weaknesses of Wireless Networks; 2.6 Ad Hoc Networks; 2.6.1 Static Ad Hoc Networks; 2.6.2 Mobile Ad Hoc Networks (MANETs); 2.6.2.1 Categorization of MANETs; 2.6.2.1.1 Vehicular Ad hoc Networks (VANETs); 2.6.2.1.2 Intelligent Vehicular Ad hoc Networks (InVANETs); 2.6.2.1.3 Internet-Based MANETs (IMANETs); 2.6.2.2 Features of MANET; 2.6.2.3 Utilization of MANET; 2.6.2.4 Benefits of MANET; 2.6.2.5 Weaknesses of MANET; 2.7 Routing; 2.8 Ad Hoc Network Routing Protocols; 2.9 MANETs Routing Protocols; 2.9.1 Categorization of Routing Protocols…”
Libro electrónico -
24652por Cadenhead, RogersTabla de Contenidos: “…Managing Exceptions -- Declaring Methods That Might Throw Exceptions -- Creating and Throwing Your Own Exceptions -- When and When Not to Use Exceptions -- Assertions -- Threads -- Summary -- Q& -- A -- Quiz -- Exercises -- WEEK II: The Java Class Library -- DAY 8: Data Structures -- Moving Beyond Arrays -- Java Structures -- Generics -- Summary -- Q& -- A -- Quiz -- Exercises -- DAY 9: Working with Swing -- Creating an Application -- Working with Components -- Lists -- Summary -- Q& -- A -- Quiz -- Exercises -- DAY 10: Building a Swing Interface -- Swing Features -- Summary -- Q& -- A -- Quiz -- Exercises -- DAY 11: Arranging Components on a User Interface -- Basic Interface Layout -- Mixing Layout Managers -- Card Layout -- Grid Bag Layout -- Summary -- Q& -- A -- Quiz -- Exercises -- DAY 12: Responding to User Input -- Event Listeners -- Working with Methods -- Summary -- Q& -- A -- Quiz -- Exercises -- DAY 13: Using Color, Fonts, and Graphics -- The Graphics2D Class -- Drawing Text -- Color -- Drawing Lines and Polygons -- Summary -- Q& -- A -- Quiz -- Exercises -- DAY 14: Developing Swing Applications -- Java Web Start -- Using Java Web Start -- Improving Performance with SwingWorker -- Summary -- Q& -- A -- Quiz -- Exercises -- WEEK III: Java Programming -- DAY 15: Working with Input and Output -- Introduction to Streams -- Byte Streams -- Filtering a Stream -- Character Streams -- Files and Filename Filters -- Summary -- Q& -- A -- Quiz -- Exercises -- DAY 16: Serializing and Examining Objects -- Object Serialization -- Inspecting Classes and Methods with Reflection -- Summary -- Q& -- A -- Quiz -- Exercises -- DAY 17: Communicating Across the Internet -- Networking in Java -- The java.nio Package -- Summary -- Q& -- A -- Quiz -- Exercises -- DAY 18: Accessing Databases with JDBC -- Java Database Connectivity…”
Publicado 2007
Libro electrónico -
24653por Burleson, Donald K.Tabla de Contenidos: “…Send Unix Files via Internet Mail; 1.4.12. Change a String in All Files in a Directory; 1.5. …”
Publicado 2001
Libro electrónico -
24654por Akin, ThomasTabla de Contenidos: “…Routers: The Foundation of the Internet; 1.3. What Can Go Wrong; 1.4. What Routers Are at Risk?…”
Publicado 2002
Libro electrónico -
24655Publicado 2010Tabla de Contenidos: “…Optimizing RAC -- RAC Overview -- Measuring Cluster Overhead -- Reducing Global Cache Latency -- Optimizing the Interconnect -- Cluster Balance -- Minimizing Global Cache Requests -- Summary -- Bibliography -- The Oracle Documentation Set -- Books -- Internet Sites and Blogs -- Index…”
Libro electrónico -
24656por Kreher, RalfTabla de Contenidos: “…1.9.5 S3/S4/S5/S8/S10/S11 - Control Plane/User Plane1.10 Protocol Functions, Encoding, Basic Messages, and Information Elements; 1.10.1 Ethernet; 1.10.2 Internet Protocol (IPv4/IPv6); 1.10.3 Stream Control Transmission Protocol (SCTP); 1.10.4 Radio Interface Layer 2 Protocols; 1.10.5 Medium Access Control (MAC) Protocol; 1.10.6 Radio Link Control (RLC) Protocol; 1.10.7 Packet Data Convergence Protocol (PDCP); 1.10.8 Radio Resource Control (RRC) Protocol; 1.10.9 Non-Access Stratum (NAS) Protocol; 1.10.10 S1 Application Part (S1AP); 1.10.11 User Datagram Protocol (UDP)…”
Publicado 2011
Libro electrónico -
24657por Greenwald, RickTabla de Contenidos: “…Oracle Names; 1.5.1.3. Oracle Internet Directory; 1.5.1.4. Oracle Connection Manager; 1.5.1.5. …”
Publicado 2004
Libro electrónico -
24658Publicado 2007Tabla de Contenidos: “…Haataja -- Secure communication method in mobile wireless networks / Masao Tanabe, Masaki Aida -- Privacy guaranteeing execution containers: one time use of personal data by location based services / Peter Langendoerfer, Michael Maaser -- Requirements for an extendible IMS client framework / Andreas Bachmann, Alice Motanga, Thomas Magedanz -- Session and media signaling for IPTV via IMS / Christian Riede, Adel Al-Hezmi, Thomas Magedanz -- Reference architecture for mobility enhanced multimedia services / Tiia Sutinen, Tapio Frantti -- Optimal usage of multiple network connections / Anne Setämaa-Kärkkäinen, Jani Kurhinen -- Intelligent seamless vertical handoff algorithm for the next generation wireless networks / Jiping Lv, Yuanchen Ma, Satoshi Yoshizawa -- LINE: link information normalization environment / Umar Toseef [and others] -- A layered infrastructure for mobility-aware best connectivity in the heterogeneous wireless internet / Paolo Bellavista, Antonio Corradi, Carlo Giannelli -- Realization of multiple access interface management and flow mobility in IPv6 / Umar Toseef [and others] -- The MobiSoC middleware for mobile social computing: challenges, design, and early experiences / Cristian Borcea [and others] -- Analysis of application partitioning for massively multiplayer mobile gaming / Madan Kumar M. …”
Libro electrónico -
24659por Amanda Palmer“…Parte manifiesto, parte revelación, esta es la historia de una artista luchando con las nuevas reglas de intercambio del siglo XXI, tanto dentro como fuera de internet, y una fuente de inspiración para redefinir nuestras ideas sobre el pedir, el dar, el arte y el amor…”
Publicado 2016
Texto completo en Odilo
Otros -
24660