Mostrando 1,421 - 1,440 Resultados de 1,581 Para Buscar '"servidores"', tiempo de consulta: 0.13s Limitar resultados
  1. 1421
    Publicado 2019
    “…¿Cómo se buscó transformar una sociedad de tributarios, esclavos y servidores en una de modernos trabajadores? ¿Cómo se conjugó el orden estamental de antiguo régimen con la ilustrada noción del trabajo? …”
    Libro electrónico
  2. 1422
    por Ramos Pérez, Arturo Francisco
    Publicado 2014
    Tabla de Contenidos: “….) -- 7.1.1 CUENTAS DE USUARIOS -- 7.1.2 CUENTAS DE EQUIPOS -- 7.1.3 CUENTAS DE GRUPOS -- 7.2 CONTROL DE ACCESOS Y ASIGNACIÓN DE PRIVILEGIOS -- 7.3 GESTIÓN DE ACCESOS Y ASIGNACIÓN DE PRIVILEGIOS -- 7.4 PERFILES DE ACCESO -- 7.5 HERRAMIENTAS DE DIRECTORIO ACTIVO Y SERVIDORES LDAP -- 7.5.1 PASO 1 -- 7.5.2 PASO 2 -- 7.5.3 PASO 3 -- 7.5.4 PASO 4 -- 7.5.5 PASO 5 -- 7.5.6 HERRAMIENTAS LDAP: PHPLDAPADMIN -- 7.5.7 HERRAMIENTAS LDAP: JXPLORER -- 7.6 HERRAMIENTAS DE SISTEMAS DE GESTIÓN (...) -- 7.6.1 IDENTIFICADOR ÚNICO DE ACCESO -- 7.6.2 IDENTIFICACIÓN MEDIANTE CERTIFICADO -- 7.7 HERRAMIENTAS DE SISTEMAS (...) -- 7.7.1 HERRAMIENTAS DE AUTENTICACIÓN SSO: KERBEROS -- TEST DE CONOCIMIENTOS -- SOLUCIONARIO DE LOS TEST DE CONOCIMIENTOS -- ÍNDICE ALFABÉTICO…”
    Libro electrónico
  3. 1423
    por Martín, Diego C.
    Publicado 2018
    Tabla de Contenidos: “….) -- 4.7.6 LA GUÍA DE ESTILOS -- 4.8 DEL LADO DE LOS SERVIDORES -- 4.8.1 CÓMO SABER EL ESTADO DE SALUD DE (...) -- 4.8.2 CÓMO CONSEGUIR MEJORAR ESTOS PUNTOS -- 4.9 CASO REAL. …”
    Libro electrónico
  4. 1424
    Publicado 2020
    Tabla de Contenidos: “….) -- RESUMEN -- ABSTRACT -- INTRODUCCIÓN -- SUMARIO -- DESARROLLO -- -LA TRASFORMACIÓN DIGITAL, UNA NUEVA ERA EN LA ADMINISTRACIÓN PÚBLICA -- -EJES ESENCIALES DE LA TRANSFORMACIÓN DIGITAL -- SERVIDORES PÚBLICOS -- TECNOLOGÍA -- OPTIMIZAR LOS PROCESOS -- CONSIDERACIONES FINALES -- REFERENCIAS BIBLIOGRÁFICAS -- DATOS DE LOS AUTORES -- 3.3 LA INMÓTICA COMO FACTOR CLAVE PARA LA EVOLUCIÓN DE LA (...) -- RESUMEN -- ABSTRACT -- INTRODUCCIÓN -- SUMARIO -- DESARROLLO -- -REFLEXIONES GENERALES EN TORNO A LA INMÓTICA COMO EXPRESIÓN DE (...) -- -LA INMÓTICA EN CUBA. …”
    Libro electrónico
  5. 1425
  6. 1426
    por Herradón, Ana Cruz
    Publicado 2014
    Tabla de Contenidos: “….) -- 1.1.2 Los programas: Software -- 1.2 COMPONENTES BÁSICOS DEL ORDENADOR -- 1.2.1 Disco duro -- 1.2.2 Discos extraíbles -- 1.2.3 Periféricos -- 1.2.4 Acciones esenciales en el ordenador -- 2 SISTEMA OPERATIVO: WINDOWS 7 -- 2.1 ESCRITORIO -- 2.1.1 Iconos -- 2.1.2 Menú Inicio -- 2.2 VENTANAS -- 2.2.1 Estructura de una ventana -- 2.2.2 Desplazar y modificar ventanas -- 2.2.3 Visualización de ventanas -- 2.3 LA BARRA DE TAREAS -- 2.4 EJERCICIO PRÁCTICO -- 2.5 EXPLORADOR DE WINDOWS 7 -- 2.5.1 Equipo -- 2.5.2 Carpetas -- 2.5.3 Archivos -- 2.6 EJERCICIO PRÁCTICO -- 3 INTERNET Y LAS NUEVAS TECNOLOGÍAS -- 3.1 TERMINOLOGÍA DE INTERNET -- 3.1.1 Web -- 3.1.2 Dominio -- 3.1.3 URL -- 3.1.4 ADSL -- 3.1.5 Fibra óptica -- 3.1.6 E-mail -- 3.1.7 Newsletters -- 3.1.8 Blogs -- 3.1.9 Chat -- 3.1.10 Foros -- 3.1.11 Redes sociales -- 3.2 NAVEGACIÓN Y NAVEGADORES -- 3.3 NAVEGAR CON INTERNET EXPLORER 10 -- 3.3.1 Entrar en una página conocida de Internet -- 3.3.2 Buscar en Internet una página desconocida -- 3.4 EJERCICIO PRÁCTICO -- 3.5 NAVEGAR POR LA RED -- 3.5.1 Vínculos -- 3.5.2 Pestañas -- 3.5.3 Avanzar y retroceder -- 3.5.4 Actualizar y cerrar ventana -- 3.5.5 Búsquedas -- 3.6 CERRAR INTERNET EXPLORER 10 -- 3.7 EJERCICIO PRÁCTICO -- 3.8 CORREO ELECTRÓNICO -- 3.8.1 Dirección de correo electrónico -- 3.8.2 Servidores de correo electrónico -- 3.8.3 Abrir una cuenta de correo -- 3.8.4 Entrar y salir del correo electrónico -- 3.8.5 Pantalla del correo electrónico -- 3.8.6 Funciones del correo electrónico -- 3.8.7 Configuración del correo electrónico -- 3.9 EJERCICIO PRÁCTICO -- 3.10 CHAT Y VIDEOCONFERENCIA -- 3.10.1 Conversaciones por chat -- 3.10.2 Conversaciones por videoconferencia -- 3.11 REDES SOCIALES…”
    Libro electrónico
  7. 1427
    por Pérez Chávez, José
    Publicado 2019
    Tabla de Contenidos: “…Intro -- PRIMERA EDICION 2013 QUINTA EDICION 2019 -- CONTENIDO -- ABREVIATURAS UTILIZADAS -- CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS -- TITULO I -- CAPITULO I De los Derechos Humanos y sus Garantías -- CAPITULO II De los Mexicanos -- CAPITULO III De los Extranjeros -- CAPITULO IV De los Ciudadanos Mexicanos -- TITULO II -- CAPITULO I De la Soberanía Nacional y de la Forma de Gobierno -- CAPITULO II De las Partes Integrantes de la Federación y del Territorio Nacional -- TITULO III -- CAPITULO I De la División de Poderes -- CAPITULO II Del Poder Legislativo -- Sección I De la Elección e Instalación del Congreso -- Sección II De la Iniciativa y Formación de las Leyes -- Sección III De las Facultades del Congreso -- Sección IV De la Comisión Permanente -- Sección V De la Fiscalización Superior de la Federación -- CAPITULO III Del Poder Ejecutivo -- CAPITULO IV Del Poder Judicial -- TITULO IV De las Responsabilidades de los Servidores Públicos, Particulares Vinculados con Faltas Administrativas Graves o Hechos de Corrupción, y Patrimonial del Estado -- TITULO V De los Estados de la Federación y de la Ciudad de México -- TITULO VI Del Trabajo y de la Previsión Social -- TITULO VII Prevenciones Generales -- TITULO VIII De las Reformas a la Constitución -- TITULO IX De la Inviolabilidad de la Constitución -- TRANSITORIOS -- DECLARATORIA DE LA ENTRADA EN VIGOR DE LA AUTONOMIA CONSTITUCIONAL DE LA FISCALIA GENERAL DE LA REPUBLICA (DOF 20/XII/2018) -- LEY DE AMPARO -- TITULO I Reglas Generales -- CAPITULO I Disposiciones Fundamentales -- CAPITULO II Capacidad y Personería -- CAPITULO III Plazos -- CAPITULO IV Notificaciones -- CAPITULO V Competencia -- Sección I Reglas de Competencia -- Sección II Conflictos Competenciales -- CAPITULO VI Impedimentos, Excusas y Recusaciones -- CAPITULO VII Improcedencia -- CAPITULO VIII Sobreseimiento…”
    Libro electrónico
  8. 1428
    por Medina Serrano, Santiago
    Publicado 2015
    Tabla de Contenidos: “…6.2 Cuándo se deben -- 6.3 Vis tas básicas -- 6.4 E jercicio Práctico -- 6.5 Cuestiones a tener en cuenta -- 6.6 Vis ta compleja -- 6.7 E jercicio práctico -- 6.8 Vis tas Cifradas -- 6.9 E jercicio Práctico -- 6.10 Vis tas indizadas -- 6.11 E jercicio práctico -- 7 Copias de Seguridad -- 7.1 Infraestructura -- 7.2 Conceptos básicos relacionados -- 7.3 Ti pos de copia de seguridad -- 7.4 Modelos de recuperación -- 7.5 Sintaxis de la instrucción -- 7.6 Sintaxis de la instrucción -- 7.7 E jercicio práctico -- 7.8 Copia de seguridad -- 7.9 E jercicio práctico -- 7.10 Copia de seguridad del registro -- 7.11 E jercicio práctico -- 7.12 E jercicio práctico -- 7.13 Copia de seguridad -- 7.14 E jercicio práctico -- 7.15 R estaurar a un momento -- 7.16 R ecuperar datos desde una -- 7.17 E jercicio práctico -- 8 Seguridad y Permisos -- 8.1 Infraestructura -- 8.2 Ti pos de autenticación en Microsoft -- 8.3 E jercicio práctico -- 8.4 P ropiedades y conceptos -- 8.5 En tidades de Seguridad -- 8.6 R oles de servidor -- 8.7 Asi gnación de usuarios -- 8.8 Los esquemas -- 8.10 P rotegibles -- 8.11 Es tado -- 8.12 E jercicio práctico -- 8.13 EJER CICIO PRÁCTICO -- 8.14 E jercicio práctico -- 8.15 E jercicio práctico -- 8.16 Criptografía en SQL Server 2014 -- 8.17 E jercicio práctico -- 9 Agente SQL Server -- 9.1 Infraestructura -- 9.2 ¿Qué es el Agente SQL -- 9.3 Cuenta de inicio de sesión -- 9.4 El correo electrónico en las bases -- 9.5 E jercicio práctico -- 9.6 E jercici o práctic -- 9.7 Los operadores -- 9.8 E jercicio práctico -- 9.9 Al ertas -- 9.10 E jercicio práctico -- 9.11 T rabajos -- 9.12 E jercicio práctico -- 9.13 E jercicio práctico -- 9.14 E jercicio práctico: -- 9.15 E jercicio práctico -- 10 Log Shipping y Mirroring. -- 10.1 Infraestructura -- 10.2 Log Shipping -- 10.3 E jercicio práctico -- 10.4 E jercicio práctico -- 10.5 E jercicio práctico…”
    Libro electrónico
  9. 1429
    por Gavilán, Ignacio G. R.
    Publicado 2019
    Tabla de Contenidos: “…-- Codificación -- Almacenamiento -- Presentación y captura -- Comunicación -- Tratamiento -- En resumen -- 1.2.La dualidad hardware/software y por qué es tan importante -- La naturaleza de lo lógico -- Hardware y software -- 1.3.Las raíces de la disrupción digital -- Uniformidad -- Ductilidad -- Incorporeidad -- Replicabilidad -- Gratuidad -- Exponencialidad -- 1.4.Técnica de carrera: lo que tienes que interiorizar -- Capítulo 2 Realidades digitales -- 2.1.El mundo ya es digital -- 2.2.Comunicaciones -- Redes de telecomunicaciones -- Redes de área local -- Tecnologías para distancias cortas -- 2.3.Sistemas de información -- Cliente/servidor -- ERP y CRM -- 2.4.Bases de datos -- Bases de datos relacionales -- Datawarehouse y business intelligence -- 2.5.Integración de sistemas. …”
    Libro electrónico
  10. 1430
    por Sánchez, Haydeé
    Publicado 2020
    Tabla de Contenidos: “…INTERNET COMO HERRAMIENTA EDUCATIVA -- ORIENTACIONES DE LA UNIDAD III -- COMPETENCIAS DE LA UNIDAD III -- ESQUEMA DE LA UNIDAD III -- 3.1 ORIGEN, CONCEPTO Y DESARROLLO -- 3.1.1 CONCEPTO DE INTERNET -- 3.1.2 FUNCIONES BÁSICAS DE INTERNET -- 3.1.3 LA WORLD WIDE WEB (WWW) -- 3.1.4 LA WEB 2.0 -- 3.1.5 LA WEB. 3.0 -- 3.2 EL CORREO ELECTRÓNICO COMO HERRAMIENTA EDUCATIVA: -- 3.2.1 TIPOS DE CUENTAS DE CORREO -- 3.2.2 SERVIDORES DE CORREO ELECTRÓNICO -- 3.2.3 PROVEEDORES DE CORREO ELECTRÓNICO -- 3.3 LOS NAVEGADORES DE INTERNET -- 3.3.1 TIPOS DE NAVEGADORES -- 3.4 BÚSQUEDA DE INFORMACIÓN -- 3.4.1 LOS BUSCADORES -- 3.4.2 CÓMO FUNCIONAN LOS BUSCADORES -- 3.4.3 TIPOS DE BUSCADORES WEB Y SUS CARACTERÍSTICAS -- 3.5 SEGURIDAD EN INTERNET -- 3.5.1 TIPOS DE SEGURIDAD EN INTERNET: -- 3.5.2 MEDIDAS DE PRIVACIDAD Y SEGURIDAD EN INTERNET -- 3.6 REDES Y USOS EDUCATIVOS REDES SOCIALES: -- 3.6.1 TIPOS DE REDES SOCIALES -- 3.6.2 USOS DE LAS REDES SOCIALES -- 3.6.3 PRINCIPALES REDES SOCIALES -- 3.6.4 USO EDUCATIVO DE LAS REDES SOCIALES -- 3.7 VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES EN EL ÁMBITO EDUCATIVO -- 3.7.1 VENTAJAS DEL USO EDUCATIVO DE LAS REDES SOCIALES -- 3.7.2 DESVENTAJAS DEL USO DE LAS REDES SOCIALES EN EL AULA -- 3.8 LA INTRANET -- 3.8.1 FUNCIONES DE LA INTRANET -- 3.8.2 RAZONES DE USO DE INTRANET EN LAS ORGANIZACIONES: -- 3.9 E-LEARNING: LA FORMACIÓN A TRAVÉS DE INTERNET. -- 3.9.1 CONCEPTO DE ELEARNING: -- 3.9.2 CARACTERÍSTICAS DEL ELEARNING: -- 3.9.3 BENEFICIOS DEL ELEARNING -- 3.9.4 ELEMENTOS DEL ELEARNIG: -- 3.9.5 TIPOS DE FORMACIÓN ELEARNING -- RESUMEN DE LA UNIDAD III -- ACIVIDADES DE LA UNIDAD III…”
    Libro electrónico
  11. 1431
    Tabla de Contenidos: “…Carta compromiso del Código de Ética y Conducta para los Servidores Públicos del Poder Ejecutivo del Estado de Coahuila de Zaragoza -- Recuadro 2.7. …”
    Libro electrónico
  12. 1432
    Publicado 2014
    “…Se aborda después la implementación de un servidor DHCP (instalación del rol, funcionalidades, gestión de la base de datos e IPAM) y un servidor DNS. …”
    Acceso con credenciales UPSA.
    Libro electrónico
  13. 1433
    por Pérez Chávez, José
    Publicado 2019
    Tabla de Contenidos: “…Pago de salarios caídos hasta por 12 meses -- Improcedente, el pago de salarios vencidos en caso de muerte del trabajador -- Sanción a abogados, litigantes o representantes que propicien dilación u obstaculización del proceso de resolución del juicio -- Sanción a servidores públicos que propicien la dilación del proceso -- Rescisión de las relaciones laborales por parte del trabajador -- *Causas de rescisión sin responsabilidad para el trabajador -- Engaño del patrón…”
    Libro electrónico
  14. 1434
    por Pachón Lucas, Carlos
    Publicado 2014
    Tabla de Contenidos: “…De las entidades estatales -- 2. De los servidores públicos -- 3. De los oferentes y contratistas -- 4. …”
    Libro electrónico
  15. 1435
    Publicado 2013
    Tabla de Contenidos: “…La formación de los servidores públicos en el Egipto faraónico -- 3. La propuesta aristotélica -- 4. …”
    Libro electrónico
  16. 1436
    Publicado 2018
    “…Los capítulos del libro: Prólogo - Aspectos generales de MySQL - Instalación del servidor - Configuración del servidor - Seguridad y gestión de los usuarios - Respaldo y restauración - Optimización - Replicación - Otras funcionalidades - Herramientas de supervisión…”
    Acceso con credenciales UPSA.
    Libro electrónico
  17. 1437
    Publicado 2017
    “…O Varnish imita o comportamento do servidor web, armazena sua saída em cache na memória e serve o resultado diretamente para os clientes sem ser preciso acessar o servidor. …”
    Libro electrónico
  18. 1438
    por Robledo, Clodoaldo
    Publicado 2012
    “…El concepto de Google Web Toolkit es bastante sencillo, pues se basa en usar el lenguaje Java con cualquier entorno de desarrollo (IDE) de Java; posteriormente, el compilador de GWT traduce el código Java a HTML y JavaScript que interpreta el navegador del usuario (lado cliente) y, en el servidor Web (lado servidor) se ejecuta el código Java compilado directamente. …”
    Texto completo en Odilo
    Otros
  19. 1439
    por Pompidor, Pierre
    Publicado 2016
    “…Este libro se dirige a cualquier informático que desee optimizar el desarrollo industrial de sus aplicaciones web, con la implementación de una arquitectura MEAN (basada en MongoDB, el framework Express, el framework Angular y un servidor Node.js). El autor le da las claves para cumplir con los nuevos requisitos cada vez más exigentes, de este tipo de desarrollo, a saber, la necesidad de reutilizar componentes de software para aumentar la productividad del desarrollo y la optimización de la carga del servidor, que no para de aumentar. …”
    Clic para texto completo desde UPSA
    Click para texto completo desde fuera UPSA
    Libro electrónico
  20. 1440
    Tabla de Contenidos: “…8.1.19 OTRAS HERRAMIENTAS: APKTOOL -- 8.2 OTRAS HERRAMIENTAS: BACKUP WHATSAPP -- 8.3 CRIPTOGRAFÍA -- 8.3.1 MD5 -- 8.3.2 SHA1 -- 8.3.3 SHA512 -- 8.3.4 HASH FILE -- 8.4 LISTA ARCHIVOS -- 8.5 PLATAFORMA (PLATFORM) -- 8.6 SOCKET -- 8.6.1 SERVIDOR-CLIENTES -- 8.6.2 OBTENER LA DIRECCIÓN IP -- 8.6.3 LISTAR DIRECCIONES IP -- 8.7 BÚSQUEDA Y INDEXACIÓN -- 8.8 RECOLECCIÓN DE INFORMACIÓN -- 8.8.1 ANALIZANDO DOMINIOS - MÓDULO WHOIS -- 8.8.2 ANALIZANDO DOMINIOS - MÓDULO DNS -- 8.8.3 GEOLOCALIZACION - GEOCODER -- 8.8.4 TEST DE PENETRACIÓN -- 8.8.5 PARA QUÉ ESTÁ DISEÑADO KALI LINUX -- 8.8.6 DESCARGANDO KALI LINUX -- 8.8.7 INSTALACIÓN DE KALI LINUX -- 8.8.8 CONTRASEÑA PREDETERMINADA DE KALI (...) -- 8.8.9 INICIANDO EN MODO FORENSE -- 8.8.10 HERRAMIENTAS DE RECOLECCIÓN DE INFORMACIÓN -- 8.8.11 ATAQUE A ANDROID CON MSFVENOM -- 8.9 REDES TOR -- 8.9.1 UTILIDAD DE LAS REDES TOR -- 8.9.2 LA SOLUCIÓN: UNA RED DISTRIBUIDA (...) -- 8.9.3 MANTENERSE ANÓNIMO -- 8.9.4 EL FUTURO DE TOR -- 8.9.5 TOR BROWSER -- 8.9.6 RECOMENDACIÓN DE USO DE LA RED TOR -- 8.9.7 COMPROBANDO PRIVACIDAD -- 8.9.8 CONTROLANDO UNA INSTANCIA LOCAL TOR -- 8.9.9 INFORMACIÓN DE REPETIDORES DISPONIBLES -- 8.9.10 INFORMACIÓN DE AUTORIDADES DE DIRECTORIO -- 8.9.11 TORTAZO -- 8.9.12 MODOS DE USO DE TORTAZO -- CAPÍTULO 9. …”
    Libro electrónico