Mostrando 661 - 680 Resultados de 737 Para Buscar 'modelo en red', tiempo de consulta: 0.14s Limitar resultados
  1. 661
    por Gómez Expósito, Antonio
    Publicado 2012
    “…Los estimadores de estado, introducidos en los sistemas eléctricos hace cuatro décadas, se basan esencialmente en el mismo diseño estructural de los años 70, a pesar del enorme progreso realizado en los procedimientos de solución y los modelos de red. …”
    Libro
  2. 662
    por López Villegas, Óscar
    Publicado 2018
    Tabla de Contenidos: “…Sistema móvil y web para el control y seguimiento prenatal de la mujer nicaragüense -- Internet de las Cosas y Roaming internacional -- Diseño e implementación de un prototipo de medición del nivel de agua mediante un sensor ultrasónico -- Kinder: Aplicación Móvil Android Educativa Para Niños de Preescolar -- Reflexión acerca de la Planificación de la Clase, através del Modelo TPACK -- Acercamiento al uso de Bots como interfaz para Internetde las Cosas -- Aplicación web para la gestión de proyectos -- Susurro Project -- BubbleTestChecker -- Infraestructura de acceso a internet en zonas de escaso despliegue -- Talleres -- Desarrollo de vídeo-juego 3D haciendo uso delibrerías de OpenGL -- Seguridad Informática Práctica -- Implementación de tecnologías para el desarrollo y diseño de aplicaciones empresariales mediante -- Publicación de datos geográficos desde bases dedatos relacionales y no relacionales -- Procedimientos -- Pruebas de Benchmark con Yahoo Cloud Serving -- Taller herramientas en la nube para el desarrollo -- Desarrollando una MEAN APP -- Introducción a Node-RED -- Introducción al uso de herramientas de software libre -- Taller de Actividades STEAM -- Introducción al análisis sintáctico con ANTLR4 -- Machine Learning con Python y Tensorflow -- Fundamentos sobre Seguridad Informática y Hacking -- Implementación conjunta de Arduino y AplicacionesXamarín -- Control de motor paso a paso con arduino -- Realidad Aumentada con Vuforia y Unity -- Internet de las Cosas con Angular -- Datawarehouse para Inteligencia de Negocios -- Computación Visual con Python y OpenCV -- Desarrollo de APIs RESTFful con Spring Boo…”
    Libro electrónico
  3. 663
    por Brea, Julio César
    Publicado 2007
    Tabla de Contenidos: “…CAMBIOS GLOBALES EN EL MODELO RADIOFÓNICO -- 4. LOS PUNTOS FUERTES DE LA RADIO -- II. …”
    Libro electrónico
  4. 664
    por Ariganello, Ernesto
    Publicado 2014
    Tabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 FUNDAMENTOS DE SEGURIDAD EN LAS REDES -- 1.1 PRINCIPIOS DE UNA RED SEGURA -- 1.1.1 Evolución de la seguridad en redes Hoy en día, Internet es una red muy diferente a la -- 1.1.2 Claves para la protección de datos -- 1.1.3 Hacking -- 1.1.4 Organizaciones de seguridad en redes -- 1.1.5 Dominios de la seguridad en redes -- 1.1.6 Políticas de seguridad en redes -- 1.1.7 Cisco SecureX Architecture -- 1.2 VULNERABILIDADES -- 1.2.1 Virus -- 1.2.2 Gusanos -- 1.2.3 Troyanos -- 1.2.4 Mitigación de virus, gusanos y troyanos -- 1.3 METODOLOGÍAS DE ATAQUE -- 1.3.1 Ataques de reconocimiento -- 1.3.2 Ataques de acceso -- 1.3.3 Ataques de denegación de servicio -- 1.3.4 Mitigación de ataques de red -- 1.3.5 Cisco Network Foundation Protection -- 1.4 FUNDAMENTOS PARA EL EXAMEN -- 2 SEGURIDAD EN LOS ROUTERS -- 2.1 SEGURIDAD EN EL ROUTER -- 2.1.1 Modelos de defensa -- 2.1.2 Complementos de seguridad -- 2.1.3 Acceso administrativo seguro -- 2.2 CONFIGURACIÓN DE CONTRASEÑAS -- 2.2.1 Contraseña enable secret -- 2.2.3 Contraseña de telnet -- 2.2.4 Contraseña de auxiliar -- 2.2.5 Seguridad mejorada para conexiones virtuales -- 2.2.6 Banners -- 2.2.7 Configuración de SSH -- 2.2.8 Configuración de SSH con CCP -- 2.3 ASIGNACIÓN DE ROLES -- 2.3.1 Configuración de niveles de privilegios -- 2.3.2 Configuración de acceso a la CLI basado en roles -- 2.4 PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS -- 2.4.1 Resguardo de la configuración e imagen IOS -- 2.4.2 Recuperación de contraseñas -- 2.5 FUNDAMENTOS PARA EL EXAMEN -- 3 MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED -- 3.1 ADMINISTRACIÓN Y REPORTES -- 3.1.1 Syslog como herramienta de registro -- 3.1.2 Configuración de Syslog -- 3.2 SNMP -- 3.3 NTP -- 3.4 AUDITORÍAS DE SEGURIDAD -- 3.4.1 Asistente de Auditoría de Seguridad -- 3.4.2 Cisco AutoSecure -- 3.4.3 One-Step Lockdown…”
    Libro electrónico
  5. 665
    por Menendez Mato, Juan Carlos
    Publicado 2005
    Tabla de Contenidos: “…EL CONTRATO VÍA INTERNET; PÁGINA LEGAL; ÍNDICE; ABREVIATURAS; PRÓLOGO; INTRODUCCIÓN; CAPÍTULO PRELIMINAR EL IMPACTO DE INTERNET EN EL FENÓMENO CONTRACTUAL; I. INTERNET: HACIA LA CONQUISTA DEL MERCADO; A. …”
    Libro electrónico
  6. 666
    Publicado 2013
    Libro electrónico
  7. 667
    por Álvarez Cervantes, Luisa
    Publicado 2005
    Tabla de Contenidos: “…EL MUNDO HUMANO ES HISTÓRICOLOS HOMBRES EN TANTO SUJETOS DE DECISIÓN; TEMA GENERADOR Y SITUACIONES LÍMITE, ESENCIA (...); UNIDADES EPOCALES; INÉDITO VIABLE, O EL PASO DEL HOMBRE A (...); TEORÍA DE LA ACCIÓN DIALÓGICA; LA COLABORACIÓN CONDUCE A LA UNIÓN; ORGANIZACIÓN; LA SÍNTESIS CULTURAL O LA INSERCIÓN EN (...); CONCLUSIONES; TRÍADA O NUDO ONTOLÓGICO DE LO HUMANO; MARXISMO; FENOMENOLOGÍA; EL CRISTIANISMO; RED ONTOLÓGICA DE LO HUMANO DESDE SU NUDO (...); LA IDEA FREIRIANA DEL HOMBRE HUMANIZADO; ESTA LECTURA DEL HOMBRE COMO SER HUMANO, (...); EL MUNDO DESHUMANIZADO SEGÚN FREIRE…”
    Libro electrónico
  8. 668
    Publicado 2016
    “…El aprendizaje a través de Internet está revolucionando la forma de concebir los modelos de formación en las instituciones, y la irrupción del fenómeno de los MOOC (cursos masivos abiertos y en línea) es la punta del iceberg de este proceso de cambio. …”
    Texto completo en Odilo
    Otros
  9. 669
    Publicado 2018
    “…La presente monografía se divide en cuatro capítulos, e incluye como anexo modelos de los distintos contratos. …”
    Libro
  10. 670
    Publicado 2016
    Tabla de Contenidos: “…Ayer y hoy -- Del reclutamiento al reclutamiento 1.0 -- El reclutamiento dentro del proceso de selección de personas -- Atracción, selección e incorporación de personas en el contexto actual -- Conectividad e inmediatez -- Atracción y atracción 2.0 -- Reclutamiento 2.0 -- Información en la red versus antecedentes laborales -- Headhunting y Headhunting 2.0 -- Síntesis del capítulo -- Capítulo 4 -- Primera selección…”
    Libro electrónico
  11. 671
    Tabla de Contenidos: “….) -- 2.1.5 Tipos de sistemas en los que se desarrolla (...) -- 2.1.6 Clasificación de las soluciones (...) -- 2.1.7 Módulos de una aplicación de planificación de recursos empresariales -- 2.1.8 Características de un sistema (...) -- 2.1.9 Los sistemas ERP y la estrategia de la empresa -- 2.1.10 Implementación de un sistema ERP (...) -- 2.1.11 La reingeniería de procesos -- 2.1.12 La gestión de recursos empresariales -- 2.2 LA GESTIÓN DE LA CADENA DE APROVISIONAMIENTO -- 2.2.1 Integración de la cadena (...) -- 2.2.2 La gestión electrónica de la cadena de abastecimiento -- 2.3 LA GESTIÓN RELACIONAL DE LOS CLIENTES -- 3 LA GESTIÓN ELECTRÓNICA DEL NEGOCIO -- 3.1 INTERNET Y EL ENTORNO VIRTUAL -- 3.1.1 Descripción y evolución de Internet -- 3.1.2 Principios de Internet -- 3.2 EL COMERCIO ELECTRÓNICO -- 3.2.1 Aspectos tecnológicos del comercio electrónico -- 3.3 HACER NEGOCIOS EN INTERNET -- 3.3.1 Evolución del negocio electrónico -- 3.3.2 Modelos de negocio electrónico -- 3.3.3 Negocio electrónico y creación de valor -- 3.4 ESCENARIOS DEL NEGOCIO ELECTRÓNICO EN LA EMPRESA -- 3.4.1 Primera etapa -- 3.4.2 Segunda etapa -- 3.4.3 Tercera etapa -- 3.4.4 Cuarta etapa: -- 3.5 LA SEGURIDAD EN EL NEGOCIO ELECTRÓNICO -- 4 LA EMPRESA ELECTRÓNICA -- 4.1 IMPACTO DE LAS TIC EN LA EMPRESA -- 4.2 TENDENCIAS EVOLUTIVAS (...) -- 4.3 SINERGIA ENTRE LAS TECNOLOGÍAS (...)…”
    Libro electrónico
  12. 672
    por Melogno, Pablo
    Publicado 2011
    Tabla de Contenidos: “…LA TEORÍA DEL BIG BANG EN LA RED DEL (...) -- I. MAPAS DEL UNIVERSO -- II. …”
    Libro electrónico
  13. 673
    por Bernardos Sanz, José U.
    Publicado 2014
    Tabla de Contenidos: “…La construcción de una red mercantil integrada en el siglo XIII a escala mundial y el auge de los mongoles; 3. …”
    Libro electrónico
  14. 674
    por Paredes Belmar, Germán Enrique
    Publicado 2008
    “…Se presenta una red de 30 nodos y 108 arcos dirigidos para mostrar el procedimiento que se propone en este trabajo. …”
    Enlace del recurso
    Libro electrónico
  15. 675
    Publicado 2018
    Libro electrónico
  16. 676
    por Cabral, Luís
    Publicado 2022
    Tabla de Contenidos: “…OLIGOPOLIO -- 8.1 EL MODELO DE BERTRAND -- 8.2 EL MODELO DE COURNOT -- 8.3 BERTRAND VERSUS COURNOT -- 8.4 LOS MODELOS EN ACCIÓN: ESTÁTICA COMPARATIVA -- 9. …”
    Libro electrónico
  17. 677
    por Coma, Laia
    Publicado 2017
    Tabla de Contenidos: “…-- EDUCACIÓN FORMAL Y APRENDIZAJE NATURAL -- EL ARTE DE VIAJAR: UN MODELO BASADO EN LAS EMOCIONES -- LAS EMOCIONES COMO MECANISMOS DEL PLACER EN EL VIAJE -- CARTA INTERNACIONAL: -- VIAJAR PARA MADURAR Y PARA APRENDER A RELATIVIZAR -- DE LAS REVUELTAS BÓXERS A LA TURISMOFOBIA -- EL MARCO EXPERIENCIAL -- AQUELLO QUE SE HACE EN TURISMO CULTURAL... -- LO MÁS FRECUENTE ES TAMBIÉN LO MÁS ESTANDARIZADO EN TURISMO -- DEL TURISMO CLÁSICO A LA PRETENSIÓN DE EXOTISMO -- ¿BUSCAR EXPERIENCIAS, EL OBJETIVO DEL TURISMO CULTURAL? …”
    Libro electrónico
  18. 678
    por Perez de la Fuente, Oscar
    Publicado 2005
    Tabla de Contenidos: “…d) Tesis de la concreción4. MODELOS DE DERECHOS COLECTIVOS; a) Derechos de los colectivos; b) Derechos a bienes públicos; c) Derechos en función de grupo; d) Los derechos colectivos como derechos políticos; 5. …”
    Libro electrónico
  19. 679
    Publicado 2021
    Libro electrónico
  20. 680
    por Lora-Tamayo Vallvé, Marta
    Publicado 2014
    Libro electrónico