Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Internet 3
- Artes Escénicas 2
- Calcio 2
- Carreteras 2
- Ciencias políticas 2
- Documentales 2
- Educación 2
- Historia 2
- Innovaciones tecnológicas 2
- Performing Arts 2
- Political Science 2
- Sistemas nerviosos 2
- TFC 2
- 5G 1
- NAS 1
- SAN 1
- atm 1
- bgp 1
- canal de fibra 1
- dhcp 1
- dns 1
- fcoe 1
- fiber channel 1
- hsrp 1
- ip 1
- ipv6 1
- iscsi 1
- kerbeos 1
- ntlm 1
- ntp 1
-
61Publicado 2016Tabla de Contenidos: “…El caso del Museo Mapuche de Cañete Ruka Kimvn Taiñ Volil / Alejandra Canals Ossul -- Museos comunitarios de México: ecos de la diversidad cultural a través del patrimonio / Yadur Nahel González Meza -- Vida social de la «Tapati Rapa Nui». …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
62por Wallingre, NoemiTabla de Contenidos: “…Período nacional I Período nacional II; Período nacional III; Período nacional IV; El sistema de gestión vial argentino; El sistema de concesión de corredores viales por peaje; Otras alternativas de gestión de la red vial Argentina; Calidad y densidad de los caminos según (...) ; Estado de la red vial Argentina; La red vial nacional, y algunos tramos provinciales (...) ; El Sistema Panamericano de Carreteras; Situación de la red vial latinoamericana; El Canal de Panamá, nexo de Las Américas; Las rutas de interés turístico; Los caminos en las Áreas Protegidas; Las rutas forestadas…”
Publicado 2013
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
63
-
64por Huidobro, José ManuelTabla de Contenidos: “…4.5.1 Dispositivos para la interconexión -- 4.5.1.1 Repetidores -- 4.5.1.2 Concentradores -- 4.5.1.3 Puentes -- 4.5.1.4 Conmutadores -- 4.5.1.5 Routers -- 4.5.1.6 Pasarelas -- 4.5.2 El conjunto de protocolos TCP/IP -- 4.5.3 Interconexión utilizando IP -- 4.6 REDES DE ÁREA EXTENDIDA -- 4.6.1 La red de tránsito -- 4.6.2 La red de acceso -- 4.6.2.1 Las redes de acceso heterogéneas -- 4.6.3 La red HFC (Híbrida Fibra-Coaxial) -- 4.6.4 LMDS (...) -- 4.6.4.1 Fundamentos técnicos -- 4.7 LA RED TELEFÓNICA BÁSICA -- 4.7.1 Las centrales de conmutación -- 4.7.2 La señalización en la red -- 4.7.2.1 Señalización (...) -- 4.7.3 El tráfico telefónico -- 4.7.4 Estructura de la red telefónica -- 4.7.5 Telefonía básica -- 4.7.5.1 Los servicios telefónicos -- 4.7.6 Los servicios de Red Inteligente -- 4.7.6.1 Números 800 y 900 -- 4.8 RED DIGITAL DE SERVICIOS INTEGRADOS -- 4.8.1 Canales en la RDSI -- 4.8.2 Conexión de terminales RDSI -- 4.8.3 Señalización en la RDSI -- 4.9 LAS CENTRALES DE EMPRESA (PBX) -- 4.9.1 Servicios disponibles en las PBX -- 4.9.2 El Centrex -- 4.10 LA TELEFONÍA IP -- 4.10.1 Diferencias entre Internet y la RTB -- 4.10.2 Componentes de las redes VoIP -- 4.10.2.1 Gateways de VoIP -- 4.10.2.2 Gatekeeper -- 4.10.2.3 La norma H.323 -- 4.10.2.4 Calidad de servicio (QoS) -- 4.11 REDES DE TRANSMISIÓN DE DATOS -- 4.11.1 Elementos de una red de conmutación de paquetes -- 4.11.2 Facilidades de una red de conmutación de paquetes -- 4.11.3 El servicio ATM -- 4.12 INTERNET -- 4.12.1 Direcciones en Internet -- 4.12.2 Protocolos de Internet -- 4.12.2.1 HTTP, HTML y XML -- 4.12.2.2 Navegadores y buscadores para Internet -- 4.13 SERVICIOS DE INTERNET -- 4.13.1 Servicios tradicionales -- 4.13.1.1 Seguridad y cortafuegos 4.13.1.1 Seguridad y cortafuegos -- 4.13.1.2 Comercio electrónico -- 4.13.1.3 El correo electrónico -- 4.13.2 Servicios de información…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
65por Ortega Triguero, Jesús J.“…Básicamente, el objeto de la criptografía es permitir la transmisión de información secreta por un canal público. Este problema de la comunicación segura es de gran interés en la actualidad, con millones de ordenadores intercambiando constantemente información por Internet, una red pública al alcance de cualquiera y desde cualquier lugar del mundo.No obstante, la Criptografía es una disciplina tan antigua como la propia escritura. …”
Publicado 2006
Texto completo en Odilo
Otros -
66por Lorenzo, Pablo“…Como orientador familiar, hace unos años, tuve la necesidad de aventurarme en la red para entretener, formar y comunicar. Movido por la necesidad de seguir haciendo actividades en común con mis hijos, nos lanzamos a YouTube con el canal FamilyMan Vlog. …”
Publicado 2020
Libro -
67por Luna Ortiz, PastorTabla de Contenidos: “…13 Selección de literatura científica en anestesia14 Análisis e interpretación de datos en la literatura científica en anestesia; 15 Hipotermia perioperatoria; 16 Canales de potasio dependientes de ATP (IKATP) y su papel fisiopatológico; 17 Reposición de la volemia durante la anestesia. …”
Publicado 2011
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
68por Montoya, Francisco GilTabla de Contenidos: “….) -- 6 CONCLUSIONES -- 3 LA REVOLUCIÓN SE LLAMA ASTERISK -- 1 INTRODUCCIÓN -- 2 ARQUITECTURA -- 3 INSTALACIÓN -- 4 ESTRUCTURA DE DIRECTORIOS -- 5 PUESTA EN MARCHA DE ASTERISK5 PUESTA EN MARCHA DE ASTERISK -- 6 CONSOLA DE COMANDOS (CLI) -- 7 CONFIGURACIÓN BÁSICA -- 7.1 CANALES SIP -- 7.1.1 Protocolo SIP -- 7.1.2 Configuración de canales SIP -- 7.2 PROTOCOLO IAX -- 7.2.1 Configuración de Canales IAX -- 7.2.2 Definición de extensiones IAX2 -- 7.2.3 Interconexión de dos Asterisk mediante IAX2 -- 7.2.4 Aumentando la seguridad -- 7.3 CANALES ZAP -- 7.3.1 Canales analógicos -- 7.3.2 Canales digitales -- 7.3.3 Grupos de canales en Zaptel -- 7.3.4 Aplicando la configuración de Zaptel -- 7.4 BUZONES DE VOZ -- 4 LÓGICA DE MARCADO O DIALPLAN -- 1 INTRODUCCIÓN -- 2 CONTEXTOS, EXTENSIONES Y PRIORIDADES -- 3 SINTAXIS -- 4 APLICACIONES Y FUNCIONES -- 5 PRIORIDADES Y ETIQUETAS (LABELS) -- 6 UN DIALPLAN SENCILLO6 UN DIALPLAN SENCILLO -- 7 BUZÓN DE VOZ7 BUZÓN DE VOZ -- 8 MACROS -- 9 GUARDANDO LA INFORMACIÓN EN LA BASE DE DATOS -- 10 COLAS Y AGENTE…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
69por Sendín Escalona, AlbertoTabla de Contenidos: “…LA RED VISIBLE AL USUARIO DE LAS ICTS; 6.2. LA OTRA RED "VISIBLE" DE LAS ICTS; CAPÍTULO 7; CAPÍTULO 8; 8.1. …”
Publicado 2008
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
70
-
71Publicado 2022“…Descubre inquietantes redes de jóvenes extremistas e incluso un canal de YouTube de supremacía blanca, con casi un millón de seguidores, dirigido por una niña de catorce años. …”
Libro -
72por Victor Fung, Yoram (Jerry) Wind, William K. Fung“…Hoy en día, el éxito de las empresas depende menos de lo que producen que de su capacidad para trabajar en red. Tal y como nos demuestra el caso paradigmático de la compañía Li & Fung, ya es posible fabricar ropa, juguetes y otros bienes de consumo por valor de 9.000 millones de dólares anuales sin tan siquiera poseer una sola fábrica. …”
Publicado 2007
Texto completo en Odilo
Otros -
73por Pedrero Esteban, Luis Miguel, 1970-Clic aquí para acceso. Acceso abierto
Publicado 2016
Libro electrónico -
74Publicado 2024Libro electrónico
-
75
-
76por Forés i Miravalles, AnnaTabla de Contenidos: “…Si quieres escuchar una cosa, empieza por no escuchar nada más; Entrenando mis hemisferios (I); Entrenando mis hemisferios (II); Noción de aprendizaje en red. Rizomas; Camino A (Animar animándote)…”
Publicado 2009
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
77por Ruano Pavón, CarmenTabla de Contenidos: “…Alojamiento y posicionamiento de las páginas en la Red. Buscadores -- 4. Marketing y comercio electrónico en el ámbito turístico -- 5. …”
Publicado 2023
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
78por Guerra Soto, MarioTabla de Contenidos: “…PPTP -- 10.2.6 IPSEC -- 10.2.7.ISAKMP -- 10.3 ACCESO REMOTO -- 10.3.1 RAS (Remote Access -- 10.3.2 RDP (REMOTE DESKTOP PROTOCOL) -- 10.3.3 PPP (POINT-TO-POINT PROTOCOL) -- 10.3.4.PPPOE (POINT-TO-POINT PROTOCOL OVER ETHERNET) -- 10.3.5 SSH (SECURE SHELL) -- 10.4 MÉTODOS DE AUTENTICACIÓN DE USUARIO -- 10.4.1 INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI) -- 10.4.2 KERBEROS -- 10.4.3 AAA Y AAAA -- 10.4.4 RADIUS -- 10.4.5 TACACS+ -- 10.4.6 NAC -- 10.4.7 CHAP -- 10.4.8 MS-CHAP -- 10.4.9 EAP -- 10.4.10 AUTENTICACIÓN MULTIFACTOR -- 10.4.11 SSO -- 11 REDES DE ÁREA EXTENSA (WAN) -- 11.1 PROPIEDADES WAN -- 11.1.1 DEFINICIÓN DE TÉRMINOS WAN -- 11.1.2 TIPOS DE CONEXIÓN WAN -- 11.1.3 VELOCIDAD DE CONEXIÓN EN WAN -- 11.1.4 MEDIO FÍSICO DEL CANAL EN WAN -- 11.2 TECNOLOGÍAS DE BANDA ANCHA -- 11.2.1.PLAIN OLD TELEPHONE SYSTEM (POTS) -- 11.2.2 PROTOCOLO PUNTO A PUNTO (PPP) -- 11.2.3 TECNOLOGÍAS DSL Y XDSL -- 11.2.4 CABLE MÓDEM -- 11.3 TECNOLOGÍAS WAN -- 11.3.1 RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) -- 11.3.2 FRAME RELAY (FR) -- 11.3.3 ASYNCHRONOUS TRANSFER MODE (ATM) -- 11.3.4 MULTIPROTOCOL LABEL SWITCH (MPLS) -- 12 SISTEMAS DEFENSIVOS -- 12.1 DETECCIÓN Y PREVENCIÓN DE MALWARE -- 12.2 EQUIPO BASTIÓN -- 12.4 SISTEMAS DE DETECCIÓN DE VULNERABILIDADES…”
Publicado 2016
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
79
-
80