Guia Del Golfo

Gran directorio de libros en multiples formatos EPUB, PDF, MOBI

Mundo Tarugo

Sinopsis del Libro

Libro Mundo Tarugo

"Mi hijo no ha construido un púlpito desde el que proclamar su sabiduría sino una excusa para que todos podamos seguir debatiendo, aprendiendo y creciendo, David el primero. Por eso creo que la Bonilista merece la pena. Porque aunque esa maldita lista de correo le robe horas de sueño —y a sus hijos tiempo para disfrutar de su padre—, también le hace mejor persona". Del epílogo de María Luisa Fuertes.

Ficha del Libro

Total de páginas 384

Autor:

  • David Bonilla

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

3.9

80 Valoraciones Totales


Otros libros de Informática

Programación para celulares con Java

Libro Programación para celulares con Java

En este libro analizaremos el lenguaje J2ME y las herramientas MIDP. En cada caso se incluyen las sentencias, clases, metodos y ejemplos practicos para demostrar las funcionalidades. Tambien apreciaremos como se ven ciertos componentes en diferentes marcas y modelos de celulares y veremos como utilizar nuestras aplicaciones moviles en equipos Palm o PDAs.Pero no solo trabajaremos con la parte tecnica y puramente de programacion. Tambien nos ocuparemos de revisar todas las caracteristicas y funciones que rodean a un telefono celular en la actualidad, asi como las diferencias entre modelos. Por ...

Microsoft 365 Security, Compliance, and Identity Administration

Libro Microsoft 365 Security, Compliance, and Identity Administration

Explore expert tips and techniques to effectively manage the security, compliance, and identity features within your Microsoft 365 applications Purchase of the print or Kindle book includes a free PDF eBook Key Features Discover techniques to reap the full potential of Microsoft security and compliance suite Explore a range of strategies for effective security and compliance Gain practical knowledge to resolve real-world challenges Book Description The Microsoft 365 Security, Compliance, and Identity Administration is designed to help you manage, implement, and monitor security and compliance ...

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar...

Estructura de computadores. Prácticas de laboratorio. Arduino Zero para la construcción de un robot móvil como plataforma de prácticas

Libro Estructura de computadores. Prácticas de laboratorio. Arduino Zero para la construcción de un robot móvil como plataforma de prácticas

El proyecto Arduino surge en el año 2005, como plataforma educativa y para la creación de proyectos interactivos, con el propósito de ofrecer una placa electrónica de prototipado de bajo coste y open source. El éxito de este proyecto hace que el uso de esta plataforma no se limite únicamente a entornos educativos y se haya extendido al prototipado de soluciones de automatización y control a pequeña escala. Su bajo coste, facilidad de aprendizaje y la amplia comunidad de usuarios, son probablemente las claves más importantes de su éxito. En el ámbito universitario es cada vez más...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas