Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- TFC 18
- Arte 7
- Historia 6
- Microprocessadors 4
- Pintura 4
- Targetes de crèdit 4
- Aplicacions mòbils 3
- Arquitectura 2
- Arquitectura d'ordinadors 2
- Comunicacions mòbils, Sistemes de 2
- Dades 2
- Microcontroladors 2
- Moneda electrònica 2
- TFMP 2
- Targetes de memòria 2
- Telèfons intel·ligents 2
- Transmissió 2
- Arquitectura S XX 1
- Arquitectura religiosa 1
- Arte y mitología 1
- Bases de dades 1
- Castillos 1
- Compiladors (Programes d'ordinador) 1
- Control automàtic 1
- Convertidors analògic/digitals 1
- Creación literaria, artística, etc 1
- Desnudo 1
- Diner 1
- Edad Media 1
- En el arte 1
-
41
-
42
-
43
-
44
-
45
-
46Publicado 2008Tabla de Contenidos: “…LAS PRÁCTICAS NEO- Y POSTCOLONIALES DEL ORIENTALISMO -- Conexiones intertextuales entre Cien años de soledad y las narraciones orientalistas alemanas del siglo XIX / El Oriente según el Capitán Birobidjan: O exército de um homem só de Moacyr Scliar / The dirty girls social club [sic]: resistencia a la orientalización de lo latino en los Estados Unidos / CAPÍTULO III. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
47
-
48Publicado 2020Tabla de Contenidos: “…-- DESCRIPCIÓN FUNCIONAL DEL DNI ELECTRÓNICO -- NUEVAS CAPACIDADES: IDENTIFICACIÓN -- FIRMA ELECTRÓNICA -- CERTIFICADOS ELECTRÓNICOS: UNA BREVE DESCRIPCIÓN -- VIDA ÚTIL -- DESCRIPCIÓN FÍSICA DEL DNI ELECTRÓNICO -- TARJETA FÍSICA DEL DNI ELECTRÓNICO -- CHIP DEL DNI ELECTRÓNICO -- CERTIFICADOS DEL DNI ELECTRÓNICO -- REQUISITOS -- TIPOS DE DISPOSITIVOS, SISTEMAS OPERATIVOS Y ESTÁNDARES -- MEDIANTE CONTACTOS -- MEDIANTE ANTENA SIN CONTACTOS (NFC) -- USO DEL DNI ELECTRÓNICO -- FIRMA DE TRÁMITES ADMINISTRATIVOS CON DNI ELECTRÓNICO…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
49Publicado 2014Tabla de Contenidos: “…Decodificador (d)Reloj (r); Secuenciador (S); Unidad lógica aritmética; Cálculos aritméticos; Toma de decisiones; Transferencia de datos; Unidad de almacenamiento; Registro de dirección de memoria (rdM); Registro de intercambio de memoria (rIM); Selector de memoria (SM); Memoria primaria; Memoria raM; Memoria roM; Memoria caché; Memoria secundaria; Unidades de cinta; Tipos de memoria por su forma; Simm; Dimm ; So-Dimm; Rimm Y So-Rimm; Memoria de tarjeta de crédito; Memoria y almacenamiento: ¿igual o diferente?…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
50por Fernández-Villacañas Martín, María DoloresTabla de Contenidos: “….); 1.6 > Accidentes de trabajo; 1.7 > Accidentes causados por el hombre; 2 >> Prioridades de actuación. El triage simple; 2.1 > Fases que se activan en situaciones (...); 2.2 > Objetivos del triage; 2.3 > Principios del triage; 2.4 > Características del triage; 2.5 > Elementos necesarios para el triage; 2.6 > Tipos de triage; 2.7 > Categorías clásicas del triage; 2.8 > Tarjetas de triage; 2.9 > Modelos de triage…”
Publicado 2013
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
51por Lázaro Domínguez, FranciscoTabla de Contenidos: “…INTRODUCCIÓN A LA INFORMÁTICA FORENSE -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 SE HA ESCRITO UN CRIMEN DIGITAL -- 1.1 UN DÍA COMO OTRO CUALQUIERA -- 1.2 INTERVENCIÓN -- 1.2.1 Los primeros en llegar -- 1.2.2 Apagado sin más -- 1.2.3 Objetos intervenidos -- 1.3 LA AMENAZA DIGITAL -- 1.3.1 El delito informático -- 1.3.2 Evaluación del riesgo -- 1.3.3 Los motivos del agresor -- 1.3.4 Amenazas internas y externas -- 1.4 DINÁMICA DE UNA INTRUSIÓN -- 1.4.1 Footprinting -- 1.4.2 Escaneo de puertos y protocolos -- 1.4.3 Enumeración -- 1.4.4 Penetración y despliegue de exploits -- 1.4.5 Puertas traseras -- 1.4.6 Borrando huellas -- 2 LA INVESTIGACIÓN FORENSE -- 2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE -- 2.1.1 Adquisición (Imaging) -- 2.1.2 Análisis -- 2.1.3 Presentación -- 2.1.4 La línea de tiempo -- 2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE -- 2.2.1 Aceptabilidad -- 2.2.2 Integridad -- 2.2.3 Credibilidad -- 2.2.4 Relación causa-efecto -- 2.2.5 Carácter repetible -- 2.2.6 Documentación -- 2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL -- 2.3.1 Interés legal de la prueba -- 2.3.2 Prueba física y prueba personal -- 2.3.3 Cualificación del investigador forense -- 2.3.4 La adquisición: fase crucial -- 3 SOPORTES DE DATOS -- 3.1 PROCEDIMIENTOS DE ADQUISICIÓN -- 3.1.1 EnCase & -- Linen -- 3.1.2 dd -- 3.1.3 dcfldd, dc3dd y ddrescue -- 3.1.4 AIR -- 3.1.5 Adquisición por hardware -- 3.1.6 MD5 y SHA -- 3.1.7 Cálculo de MD5 con Linux -- 3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS -- 3.2.1 NTFS -- 3.2.2 FAT -- 3.2.3 ext2, ext3, ext4 -- 3.2.4 HFS, HFS+, JFS, ReiserFS, etc. -- 3.3 MODELO DE CAPAS -- 3.3.1 Nivel 1 -- 3.3.2 Nivel 2 -- 3.3.3 Nivel 3 -- 3.3.4 Nivel 4 -- 3.3.5 Nivel 5 -- 3.3.6 Nivel 6 -- 3.3.7 Nivel 7 -- 3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS -- 3.4.1 Dinámica del borrado de archivos -- 3.4.2 Sector/, cluster/ y file slack…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
52