Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Redes de computadores y arquitecturas de comunicaciones

Resumen del Libro

Libro Redes de computadores y arquitecturas de comunicaciones

El objetivo de este libro es ofrecer una visión actual de los supuestos prácticos más relevantes que existen actualmente en el extenso y cambiante mundo de las redes y los protocolos de comunicaciones. Por consiguiente, el objetivo es ambicioso en el sentido de abordar no sólo los conceptos claves que pueden aparecer en el contexto de las comunicaciones en general sino que también ese hace especial hincapié en los fundamentos de Internet y su arquitectura de comunicaciones TCP/IP.

Ficha del Libro

Titulo Alternativo : supuestos prácticos

Total de páginas 312

Autor:

  • Nicolás Barcia Vázquez

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

3.1

34 Valoraciones Totales


Más libros de la temática Informática

Técnicas Hacking más utilizadas

Libro Técnicas Hacking más utilizadas

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de...

Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Libro Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Actualmente los sistemas informáticos gestionan gran cantidad de datos a través de la red. Este continuo crecimiento ha provocado a su vez un aumento en el número de accesos y la manipulación de datos no autorizados con las consiguientes violaciones de seguridad. En este contexto nos encontramos con una serie de políticas y procedimientos de seguridad de primer nivel, como pueden ser, los cortafuegos, la encriptación, antivirus, etc. Esta primera línea de defensa está siendo complementada con herramientas que permiten monitorizar el comportamiento del tráfico y las actividades de los ...

Proyectos con Javascript

Libro Proyectos con Javascript

En este e-book abordaremos JS estratégicamente para no necesitar librerías externas y resolver distintas problemáticas solo con lo que el lenguaje nos ofrece. Iremos avanzando de a poco, y a lo largo de cinco capítulos veremos cómo trabajar con variables y arrays, interactuar con el DOM y modificarlo dinámicamente y manejar una base de datos de manera local. En el primer capítulo, realizaremos una validación de formulario para controlar el contenido correcto antes de enviarlo. Veremos el uso de las sentencias if, switch y for, como así también el modo de comenzar a interactuar con...

Robots en la sombra

Libro Robots en la sombra

Este libro nos guía en un viaje que desvela todas las claves ocultas tras los robots software inteligentes y las nuevas fuerzas de trabajo digitales. La inteligencia artificial y los robots están cada vez más presentes en nuestras vidas. Nos ayudan en todo tipo de tareas, nos hablan, nos escuchan, a veces hasta parece que nos comprenden. Pero muchas veces no los vemos. Porque algunas de las formas robóticas más avanzadas y fascinantes son intangibles, evanescentes. Se trata de los robots software, un conjunto de categorías de agentes inteligentes que incluyen la automatización...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas