Mostrando 41 - 52 Resultados de 52 Para Buscar 'Tarjeta SIM~', tiempo de consulta: 0.48s Limitar resultados
  1. 41
    Publicado 2001
    CDROM
  2. 42
    Publicado 2001
    CDROM
  3. 43
    Publicado 2001
    CDROM
  4. 44
    Publicado 2001
    CDROM
  5. 45
    por Saldaña Buesa, Ivan Jose
    Publicado 1998
    Tesis
  6. 46
    Publicado 2008
    Tabla de Contenidos: “…LAS PRÁCTICAS NEO- Y POSTCOLONIALES DEL ORIENTALISMO -- Conexiones intertextuales entre Cien años de soledad y las narraciones orientalistas alemanas del siglo XIX / El Oriente según el Capitán Birobidjan: O exército de um homem de Moacyr Scliar / The dirty girls social club [sic]: resistencia a la orientalización de lo latino en los Estados Unidos / CAPÍTULO III. …”
    Libro electrónico
  7. 47
    Publicado 2001
    Electrónico
  8. 48
    Publicado 2020
    Tabla de Contenidos: “…-- DESCRIPCIÓN FUNCIONAL DEL DNI ELECTRÓNICO -- NUEVAS CAPACIDADES: IDENTIFICACIÓN -- FIRMA ELECTRÓNICA -- CERTIFICADOS ELECTRÓNICOS: UNA BREVE DESCRIPCIÓN -- VIDA ÚTIL -- DESCRIPCIÓN FÍSICA DEL DNI ELECTRÓNICO -- TARJETA FÍSICA DEL DNI ELECTRÓNICO -- CHIP DEL DNI ELECTRÓNICO -- CERTIFICADOS DEL DNI ELECTRÓNICO -- REQUISITOS -- TIPOS DE DISPOSITIVOS, SISTEMAS OPERATIVOS Y ESTÁNDARES -- MEDIANTE CONTACTOS -- MEDIANTE ANTENA SIN CONTACTOS (NFC) -- USO DEL DNI ELECTRÓNICO -- FIRMA DE TRÁMITES ADMINISTRATIVOS CON DNI ELECTRÓNICO…”
    Libro electrónico
  9. 49
    Publicado 2014
    Tabla de Contenidos: “…Decodificador (d)Reloj (r); Secuenciador (S); Unidad lógica aritmética; Cálculos aritméticos; Toma de decisiones; Transferencia de datos; Unidad de almacenamiento; Registro de dirección de memoria (rdM); Registro de intercambio de memoria (rIM); Selector de memoria (SM); Memoria primaria; Memoria raM; Memoria roM; Memoria caché; Memoria secundaria; Unidades de cinta; Tipos de memoria por su forma; Simm; Dimm ; So-Dimm; Rimm Y So-Rimm; Memoria de tarjeta de crédito; Memoria y almacenamiento: ¿igual o diferente?…”
    Libro electrónico
  10. 50
    Tabla de Contenidos: “….); 1.6 > Accidentes de trabajo; 1.7 > Accidentes causados por el hombre; 2 >> Prioridades de actuación. El triage simple; 2.1 > Fases que se activan en situaciones (...); 2.2 > Objetivos del triage; 2.3 > Principios del triage; 2.4 > Características del triage; 2.5 > Elementos necesarios para el triage; 2.6 > Tipos de triage; 2.7 > Categorías clásicas del triage; 2.8 > Tarjetas de triage; 2.9 > Modelos de triage…”
    Libro electrónico
  11. 51
    por Lázaro Domínguez, Francisco
    Publicado 2014
    Tabla de Contenidos: “…INTRODUCCIÓN A LA INFORMÁTICA FORENSE -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 SE HA ESCRITO UN CRIMEN DIGITAL -- 1.1 UN DÍA COMO OTRO CUALQUIERA -- 1.2 INTERVENCIÓN -- 1.2.1 Los primeros en llegar -- 1.2.2 Apagado sin más -- 1.2.3 Objetos intervenidos -- 1.3 LA AMENAZA DIGITAL -- 1.3.1 El delito informático -- 1.3.2 Evaluación del riesgo -- 1.3.3 Los motivos del agresor -- 1.3.4 Amenazas internas y externas -- 1.4 DINÁMICA DE UNA INTRUSIÓN -- 1.4.1 Footprinting -- 1.4.2 Escaneo de puertos y protocolos -- 1.4.3 Enumeración -- 1.4.4 Penetración y despliegue de exploits -- 1.4.5 Puertas traseras -- 1.4.6 Borrando huellas -- 2 LA INVESTIGACIÓN FORENSE -- 2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE -- 2.1.1 Adquisición (Imaging) -- 2.1.2 Análisis -- 2.1.3 Presentación -- 2.1.4 La línea de tiempo -- 2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE -- 2.2.1 Aceptabilidad -- 2.2.2 Integridad -- 2.2.3 Credibilidad -- 2.2.4 Relación causa-efecto -- 2.2.5 Carácter repetible -- 2.2.6 Documentación -- 2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL -- 2.3.1 Interés legal de la prueba -- 2.3.2 Prueba física y prueba personal -- 2.3.3 Cualificación del investigador forense -- 2.3.4 La adquisición: fase crucial -- 3 SOPORTES DE DATOS -- 3.1 PROCEDIMIENTOS DE ADQUISICIÓN -- 3.1.1 EnCase &amp -- Linen -- 3.1.2 dd -- 3.1.3 dcfldd, dc3dd y ddrescue -- 3.1.4 AIR -- 3.1.5 Adquisición por hardware -- 3.1.6 MD5 y SHA -- 3.1.7 Cálculo de MD5 con Linux -- 3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS -- 3.2.1 NTFS -- 3.2.2 FAT -- 3.2.3 ext2, ext3, ext4 -- 3.2.4 HFS, HFS+, JFS, ReiserFS, etc. -- 3.3 MODELO DE CAPAS -- 3.3.1 Nivel 1 -- 3.3.2 Nivel 2 -- 3.3.3 Nivel 3 -- 3.3.4 Nivel 4 -- 3.3.5 Nivel 5 -- 3.3.6 Nivel 6 -- 3.3.7 Nivel 7 -- 3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS -- 3.4.1 Dinámica del borrado de archivos -- 3.4.2 Sector/, cluster/ y file slack…”
    Libro electrónico
  12. 52
    por Alonso Galera, Paula
    Publicado 2016
    Accés restringit als usuaris d'ESADE
    Tesis