Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Servidores Web 86
- World Wide Web (Sistema de recuperación de la información) 49
- Vida religiosa 48
- Arquitectura cliente-servidor 38
- TFC 38
- Arquitectura client-servidor (Informàtica) 33
- Java (Lenguaje de programación) 32
- Arquitectura cliente/servidor (Informática) 24
- framework 23
- linq 21
- Internet 20
- Servidores web 20
- Vida espiritual 19
- Espiritualitat 18
- Historia 18
- Páginas Web 18
- Història 17
- .net 16
- microsoft 16
- dot net 15
- net 15
- Església Catòlica 15
- Espiritualidad 13
- PFC 13
- microsoft 12
- Universidad Pontificia de Salamanca (España) 12
- SQL 11
- Aplicación cliente-servidor 11
- Biografia 11
- Bíblia 11
-
1401por Gómez Vieites, ÁlvaroTabla de Contenidos: “….) ; 1.13.5 Almacenamiento de las claves; 1.13.6 Destrucción de las claves; 1.13.7 Servidor para la (...) ; 1.13.8 Algoritmos de (...) ; 1.14 DIRECCIONES DE INTERÉS; CAPÍTULO 2. …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
1402por Calvo García, Ángel LuisTabla de Contenidos: “…Descripción de la arquitectura cliente servidor en la que opera…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
1403Publicado 2007Tabla de Contenidos: “…SISTEMAS DISTRIBUIDOS; 2.4.1. Modelo cliente/servidor; 2.5. PROGRAMACIÓN; 2.5.1. Sistemas en tiempo real; 2.5.2. …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca Universitat Ramon Llull)Acceso restringido con credenciales UPSA
Libro electrónico -
1404por Gómez Vieites, ÁlvaroTabla de Contenidos: “….) ; 2.3.8 Conexión no autorizada a equipos y servidores; 2.3.9 Consecuencias de las conexiones no (...) ; 2.3.10 Introducción en el sistema de (...) ; 2.3.11 Ataques contra los sistemas criptográficos; 2.3.12 Fraudes, engaños y extorsiones; 2.3.13 Denegación del Servicio (Ataques (...) ; 2.3.14 Ataques de Denegación de (...) ; 2.3.15 Marcadores telefónicos (dialers); 2.4 DIRECCIONES DE INTERÉS; CAPÍTULO 3. …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
1405por Organisation for Economic Co-operation and DevelopmentTabla de Contenidos: “…Estándares: establecer altos estándares de conducta para los servidores públicos…”
Publicado 2018
Libro electrónico -
1406por Martín Sierra, Antonio J.Tabla de Contenidos: “…-- 1.3 LAS TECNOLOGÍAS AJAX -- 1.4 PRIMERA APLICACIÓN AJAX -- 1.4.1 DESCRIPCIÓN DE LA APLICACIÓN -- 1.4.2 CÓDIGO DE SERVIDOR -- 1.4.3 LA VISTA CLIENTE -- 1.4.4 CÓDIGO DE SCRIPT DE CLIENTE -- 1.4.4.1 CREACIÓN DEL OBJETO XMLHTTPREQUEST -- 1.4.4.2 ENVÍO DE LA PETICIÓN HTTP -- 1.4.4.3 PROCESAMIENTO DE LA RESPUESTA -- 1.5 APLICACIONES AJAX MULTINAVEGADOR -- 1.5.1 Compatibilidad de código en todos los navegadores -- 1.6 MANIPULAR DATOS EN FORMATO XML -- 2 PROCESO DE EJECUCIÓN DE UNA APLICACIÓN AJAX -- 2.1 EVENTOS EN UNA PÁGINA WEB Y MANEJADORES -- 2.2 FASES EN LA EJECUCIÓN DE UNA APLICACIÓN AJAX -- 2.3 EL OBJETO XMLHTTPREQUEST -- 2.3.1 LOS ORÍGENES DEL OBJETO XMLHTTPREQUEST -- 2.3.2 MIEMBROS DE LA INTERFAZ -- 2.3.2.1 PREPARACIÓN DE LA PETICIÓN -- 2.3.2.2 DEFINICIÓN DE ENCABEZADOS DE LA PETICIÓN -- 2.3.2.3 DEFINICIÓN DE LA FUNCIÓN DE RETROLLAMADA -- 2.3.2.4 ESTADO DE LA PETICIÓN -- 2.3.2.5 ENVÍO DE LA PETICIÓN -- 2.3.2.6 ENCABEZADO DE LA RESPUESTA -- 2.3.2.7 ACCESO AL CONTENIDO DE LA RESPUESTA -- 2.3.2.8 ESTADO DE LA RESPUESTA -- 2.4 EL MODELO DE OBJETO DOCUMENTO (DOM) -- 2.4.1 NIVELES DOM -- 2.4.2 INTERFACES DOM -- 2.4.3 EL ÁRBOL DE OBJETOS DE UN DOCUMENTO -- 2.4.4 DOM EN LA PRÁCTICA -- 2.4.4.1 OBTENCIÓN DEL OBJETO DOCUMENT -- 2.4.4.2 REFERENCIA A LOS ELEMENTOS DEL DOCUMENTO -- 2.4.4.3 ACCESO AL CONTENIDO DE UN ELEMENTO -- 2.4.4.4 ELEMENTOS HIJOS DE UN ELEMENTO -- 2.4.4.5 TIPO, NOMBRE Y VALOR DE UN NODO -- 2.4.4.6 DESPLAZAMIENTO POR EL ÁRBOL DE OBJETOS -- 2.4.4.7 ACCESO A LOS ATRIBUTOS DE UN ELEMENTO -- 2.4.4.8 MODIFICACIÓN DE LA ESTRUCTURA DE UN DOCUMENTO -- 3 UTILIDADES AJAX -- 3.1 ENCAPSULACIÓN DEL OBJETO XMLHTTPREQUEST -- 3.1.1 LA INTERFAZ DE LA CLASE OBJETOAJAX…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
1407por Núñez, VilmaTabla de Contenidos: “…INTRANET -- 2.3.23. SERVIDOR WEB -- 2.3.24. ARQUITECTURA CLIENTE SERVIDOR -- 2.3.25. …”
Publicado 2017
Libro electrónico -
1408Publicado 2013Tabla de Contenidos: “…Comunicación IP cliente/servidor (...); 5. Sistemas de comunicaciones inalámbricas (...); 5.1. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
1409por Sánchez Campos, AlbertoTabla de Contenidos: “…3.2.2.1 Protocolos orientados a conexión3.2.3 Protocolo UDP; 3.3 Sockets; 3.3.1 Fundamentos; 3.3.1.1 Direcciones y puertos; 3.3.1.2 Tipos de sockets; 3.3.1.2.1 Sockets stream; 3.3.1.2.2 Sockets datagram; 3.3.2 Programación con sockets; 3.3.2.1 La clase Socket; 3.3.2.2 La clase ServerSocket; 3.3.2.3 La clase DatagramSocket; 3.4 Modelos de comunicaciones; 3.4.1 Modelo cliente/servidor; 3.4.1.1 Comparativa con sockets stream; 3.4.2 Modelo de comunicación en grupo; 3.4.2.1 Comunicación en grupo, sockets (...); 3.4.3 Modelos híbridos y redes peer-to-peer (P2P)…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
1410por López Pásaro, EduardoTabla de Contenidos: “…POSEEDOR INMEDIATO Y MEDIATO; 3.2.8.2. SERVIDORES DE LA POSESIÓN; 3.2.8.3. EL POSEEDOR INSTRUMENTAL; 3.2.8.4. …”
Publicado 2014
Libro electrónico -
1411por Pérez Rodríguez, María DoloresTabla de Contenidos: “…CONCEPTOS GENERALES -- EL ORDENADOR -- HARDWARE Y SOFTWARE -- FUNCIONAMIENTO DE UN PROCESO -- PROCESAMIENTO DE LA INFORMACIÓN -- EL PC -- MACINTOSH -- ORDENADORES PORTÁTILES -- LOS SERVIDORES -- LO QUE HEMOS APRENDIDO -- TEST -- TEMA 3. …”
Publicado 2015
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
1412por Guillén Núñez, PedroTabla de Contenidos: “….) -- 4.6.1 Instalación -- 4.6.2 Utilización -- 4.6.3 Comprobación -- 4.7 ROMPIENDO REDES INALÁMBRICAS -- 4.7.1 Detección de redes inalámbricas -- 4.7.2 Ataques a redes abiertas -- 4.7.3 Ataques WEP -- 4.7.4 Ataques WPA/PSK -- 4.7.5 Ataques a redes con claves por defecto -- 4.7.6 Airoscript -- 4.7.7 Contramedidas -- 5 HACKING DE SERVIDORES WEB -- 5.1 INTRODUCCIÓN -- 5.2 BÚSQUEDA DE VULNERABILIDADES -- 5.2.1 Nikto -- 5.2.2 Httpanalizer -- 5.2.3 Archilles -- 5.2.4 Zed Attack Proxy (...) -- 5.3 ATAQUES DE FUERZA BRUTA -- 5.4 XSS (...) -- 5.4.1 XSS permanente -- 5.4.3 Ejemplo -- 5.4.4 Ataque Credential Theft -- 5.4.5 Ataque phishing -- 5.4.6 Contramedidas -- 5.5 REMOTE FILE INCLUSION (...) -- 5.5.1 Remote File Inclusion (...) -- 5.5.2 Local File Inclusion (...) -- 5.5.3 Contramedidas -- 5.6 INYECCIÓN DE SQL -- 5.6.1 Explotar la vulnerabilidad -- 5.6.2 Blind SQL y otras lindezas -- 5.6.3 Time based Blind SQL -- 5.6.4 SQLmap -- 5.6.5 Contramedidas -- 5.7 CSRF (...) -- 5.8 ATAQUES A GESTORES DE CONTENIDOS -- 5.8.1 Contramedidas -- 6 HACKING DE APLICACIONES -- 6.1 INTRODUCCIÓN -- 6.2 HOTFUZZ -- 6.3 CRACK -- 6.4 KEYLOGGERS -- 6.4.1 KeyLoggers hardware (...) -- 6.4.2 KeyLoggers software (...) -- 6.4.3 Contramedidas -- 6.5 TROYANOS -- 6.5.1 Introducción -- 6.5.2 Primeros pasos -- 6.5.3 Contramedidas -- 6.6 ROOTKITS -- 6.6.1 Instalación y configuración de un rootkit -- 6.6.2 Contramedidas -- 6.6.2 Contramedidas -- 6.7 VIRUS -- 6.7.1 Ejemplo de un virus -- 6.7.2 Generadores de virus -- 6.8 MALWARE PARA ANDROID -- 6.9 MALWARE PARA OFFICE -- 6.10 OCULTACIÓN PARA EL ANTIVIRUS -- 6.10.1 Cifrado del ejecutable -- 6.10.2 Modificar la firma -- 6.10.3 Cifrado avanzado del ejecutable -- 7 APÉNDICE A -- PÁGINA WEB…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
1413Publicado 2020Tabla de Contenidos: “…-- CAMBIANDO LA DIRECCIÓN IP -- CAMBIANDO LA DIRECCIÓN MAC -- OTRAS HERRAMIENTAS DE OCULTAMIENTO -- WI-FI PÚBLICAS -- TOR -- SERVIDORES PROXY -- VPN -- 5- MALWARE -- INTRODUCCIÓN AL MALWARE -- BREVE HISTORIA DEL MALWARE -- TIPOS DE MALWARE MÁS COMUNES -- CARACTERÍSTICAS PRINCIPALES DEL MALWARE -- ¿CÓMO FUNCIONAN LOS ANTIVIRUS? …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
1414por Ortega Candel, José ManuelTabla de Contenidos: “….) -- 6.4 INTERFAZ -- 6.5 CLASE JAVAX.SECURITY.AUTH.SUBJECT -- 6.6 AUTORIZACIÓN PROGRAMÁTICA -- 6.7 CERTIFICADOS Y SSL -- 6.7.1 SSL BÁSICO: FUNCIONAMIENTO Y HTTPS -- 6.7.2 CLIENTE Y SERVIDOR HTTPS -- 6.7.3 AUTENTICACIÓN DEL CLIENTE -- 6.8 EJERCICIO -- 6.9 BIBLIOGRAFÍA -- 6.10 AUTOEVALUACIÓN UNIDAD 6 -- 6.11 LECTURAS RECOMENDADAS -- 6.12 GLOSARIO DE TÉRMINOS -- 7 CRIPTOGRAFÍA AVANZADA PARA APLICACIONES (...) -- INTRODUCCIÓN -- OBJETIVOS DE LA UNIDAD DIDÁCTICA -- 7.1 CONFIGURACIÓN DE SISTEMAS OPERATIVOS (...) -- 7.1.1 HERRAMIENTAS DE SEGURIDAD -- 7.1.2 JAVA.POLICY -- 7.1.3 JAVA.SECURITY -- 7.2 JCA: JAVA CRYPTOGRAPHY ARCHITECTURE -- 7.2.1 SERVICIOS PROVEEDORES DE CRYPTOGRAFÍA (...) -- 7.3 JCE: JAVA CRYPTOGRAPHY EXTENSION -- 7.3.1 LIBRERÍA BOUNCY CASTLE -- 7.4 ENCRIPTACIÓN SIMÉTRICA -- 7.4.1 ESTRATEGIAS DE CLAVE SECRETA -- 7.5 ENCRIPTACIÓN ASIMÉTRICA -- 7.5.1 CLAVE PÚBLICA Y CLAVE PRIVADA -- 7.5.2 CLASES E INTERFACES EN JAVA -- 7.5.3 ENCRIPTACIÓN DE CLAVE DE SESIÓN -- 7.6 AUTENTICACIÓN. …”
Publicado 2018
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
1415por Chicano Tejada, EsterTabla de Contenidos: “…Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. …”
Publicado 2023
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
1416por Chicano Tejada, EsterTabla de Contenidos: “…Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. …”
Publicado 2023
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
1417por Chicano Tejada, EsterTabla de Contenidos: “…Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. …”
Publicado 2023
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
1418por Pavón Puertas, JacoboTabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 PHP Y MySQL -- 1.1 PHP -- 1.2 MySQL -- 2 CONFIGURACIÓN DEL SOFTWARE NECESARIO -- 2.1 INSTALACIÓN Y CONFIGURACIÓN DE APACHE -- 2.2 INSTALACIÓN Y CONFIGURACIÓN DE PHP -- 2.3 INSTALACIÓN Y CONFIGURACIÓN DE MySQL -- 2.4 INSTALACIÓN Y CONFIGURACIÓN DE PHPMYADMIN -- 2.5 OTRAS OPCIONES DE INSTALACIÓN -- 2.5.1 WAMP -- 2.5.2 AppServer -- 3 PRIMERAS PRUEBAS -- 3.1 EMPEZANDO CON PHP -- 3.2 COMENTARIOS -- 3.3 EJEMPLO -- 4 VARIABLES Y CONSTANTES -- 4.1 MOSTRANDO VARIABLES -- 4.2 EJEMPLO -- 4.3 CONSTANTES -- 4.3.1 Ejemplo -- 5 OPERADORES -- 5.1 OPERADORES ARITMÉTICOS -- 5.1.1 Ejemplo -- 5.2 OPERADORES DE COMPARACIÓN -- 5.2.1 Ejemplo -- 5.3 OPERADORES LÓGICOS -- 5.3.1 Ejemplo -- 5.4 OPERADORES DE UNIÓN DE CADENAS -- 5.4.1 Ejemplo -- 6 ESTRUCTURAS DE CONTROL -- 6.1 INSTRUCCIONES CONDICIONALES -- 6.1.1 Ejemplo 1 -- 6.1.2 Ejemplo 2 -- 6.2 INSTRUCCIONES DE BUCLE -- 6.2.1 Ejemplo 1 -- 6.2.2 Ejemplo 2 -- 6.3 OTRAS INSTRUCCIONES -- 6.3.1 Ejemplo 1 -- 6.3.2 Ejemplo 2 -- 7 FUNCIONES -- 7.1 FUNCIONAMIENTO -- 7.1.1 Ejemplo 1 -- 7.1.2 Ejemplo 2 -- 7.2 ALCANCE DE LAS VARIABLES -- 7.2.1 Ejemplo 1 -- 7.2.2 Ejemplo 2 -- 8 FUNCIONES PARA MANIPULACIÓN DE CADENAS -- 8.1 FUNCIÓN SUBSTR ( ) -- 8.1.1 Ejemplo -- 8.2 FUNCIÓN ORD ( ) -- 8.2.1 Ejemplo -- 8.3 FUNCIONES PRINTF ( ) Y SPRINTF ( ) -- 8.3.1 Ejemplo -- 8.4 FUNCIONES STRTOLOWER ( ) Y STRTOUPPER ( ) -- 8.4.1 Ejemplo -- 8.5 FUNCIONES EREG ( ) Y EREGI ( ) -- 8.5.1 Ejemplo -- 9 MANEJO DE FICHEROS -- 9.1 DIRECTORIOS -- 9.1.1 Ejemplo 1 -- 9.1.2 Ejemplo 2 -- 9.2 SUBIR FICHEROS AL SERVIDOR -- 9.2.1 Ejemplo -- 10 COOKIES Y SESIONES -- 10.1 COOKIES -- 10.1.1 Ejemplo -- 10.2 SESIONES -- 10.2.1 Ejemplo -- 11 VARIABLES PREDEFINIDAS -- 11.1 EJEMPLO 1 -- 11.2 EJEMPLO 2 -- 12 COMENZANDO CON MySQL -- 12.1 PHPMYADMIN -- 12.2 CREAR UNA BASE DE DATOS…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
1419por ÁLVAREZ QUINTERO, Serafín , 1871-1938Tabla de Contenidos: “…Comedias y dramas: El ojito derecho ; El chiquillo ; Los piropos ; El flechazo ; el amor en el teatro ; Los meritorios ; La zahorí ; La contrata ; El nuevo servidor ; La aventura de los galeotes -- t. 8. Comedias y dramas: El amor que pasa ; El agua milagrosa ; La musa loca ; Herida de muerte -- t. 9. …”
Publicado 1923
Bibliotecas de la Diócesis de Teruel y Albarracín (Otras Fuentes: Biblioteca Universitat Ramon Llull, Biblioteca Universidad de Deusto)Libro -
1420por Benedicto XVI, Papa
Publicado 2013Biblioteca del Seminario Diocesano de Vitoria-Gasteiz (Otras Fuentes: Red de Bibliotecas de la Diócesis de Córdoba, Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad de Navarra, Biblioteca Universidad Eclesiástica San Dámaso, Red de Bibliotecas de la Archidiócesis de Granada, Biblioteca de Pastoral Madrid, Biblioteca Diocesana de Salamanca, Red de bibliotecas Iglesia Navarra, Bibliotecas de la Diócesis de Teruel y Albarracín, Biblioteca Diocesana Bilbao, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca S.M. e Instituto Teológico «San Xosé» de Vigo, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca Central de Capuchinos de España, Biblioteca Universidad de Deusto, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao)Libro