Listar por:

ListarBiblioteca por tema "Internet"

 

Ordenar por:Orden:Resultados:

  • Crettaz, José Ramón (2012)
    Este caso se basa en las situaciones reales atravesadas por Claxson Interactive Group, Inc., empresa de medios y entretenimiento para públicos de habla hispana y portuguesa. Esta compañía regional nació en Argentina en ...
  • Crettaz, José Ramón (2012)
    Este caso se basa en las situaciones reales atravesadas por Claxson Interactive Group, Inc., empresa de medios y entretenimiento para públicos de habla hispana y portuguesa. Esta compañía regional nació en Argentina en ...
  • Crettaz, José Ramón (2012)
    Este caso se basa en las situaciones reales atravesadas por Claxson Interactive Group, Inc., empresa de medios y entretenimiento para públicos de habla hispana y portuguesa. Esta compañía regional nació en Argentina en ...
  • Wilder, Bill (2012)
    If your team is investigating ways to design applications for the cloud, this concise book introduces 11 architecture patterns that can help you take advantage of cloud-platform services. You’ll learn how each of these ...
  • Arundel, John; Domingus, Justin (2019)
    1. Revolution in the Cloud -- 2. First Steps with Kubernetes -- 3. Getting Kubernetes -- 4. Working with Kubernetes Objects -- 5. Managing Resources -- 6. Operating Clusters -- 7. Kubernetes Power Tools -- 8. Running ...
  • Tanenbaum, Andrew S.; Wetherall, David J. (2011)
    1. Introduction – 2. The physical layer – 3. The data link layer – 4. The medium access control sublayer – 5. The network layer – 6. The transport layer – 7. The application layer – 8. Network security – 9. Reading list ...
  • Aguado, Juan Miguel; Feijóo, Claudio; Martínez, Inmaculada J. (2013)
    La comunicación móvil está cambiando la fisonomía de Internet y la forma en que los usuarios se relacionan con él. Desde la movilidad emergen algunos de los grandes interrogantes (¿neutralidad de la red o gestión del tráfico ...
  • Vacas, Francisco (2010)
    1. Introducción -- Parte I. De medios masivos a medios personales -- 2. El declive de los mass media -- 3. El auge de los personal media -- 4. Contenidos generadores por los usuarios -- Parte II. La explotación multimedia ...
  • Baez, Andrea; Venarotti, María Antonella (2017)
    En esta investigación se analizó el modo en que el discurso del arte interviene en la construcción de la identidad comercial de Louis Vuitton y Hermès en las campañas publicitarias en los nuevos medios digitales. El objetivo ...
  • Lessig, Lawrence (2004)
    Introducción -- Piratería -- Capítulo Uno: Creadores -- Capítulo Dos: “Meros copistas” -- Capítulo Tres: Catálogos -- Capítulo Cuatro: “Piratas” -- Capítulo Cinco: “Piratería” -- Capítulo Seis: Fundadores -- Capítulo Siete: ...
  • Martel, Frédéric (2011)
    Primera parte. El entertainment estadounidense -- 1. Jack Valenti o el lobby de Hollywood. la MPAA al asalto de América Latina -- 2. Multicines -- 3. El estudio: Disney -- 4. El nuevo Hollywood -- 5. Todos indies, incluido ...
  • Jenkins, Henry; Ford, Sam; Green, Joshua (2015)
    Introducción. Por qué se propaga el contenido de los medios -- 1. Donde la Web 2.0 fracasó -- 2. La revalorización de lo residual -- 3. El valor del compromiso mediático -- 4. ¿De qué se compone la participación significativa? ...
  • Singer, Peter Warren; Friedman, Allan (2014)
    Es un libro fácil de leer, pero profundamente informativo, lleno de historias interesantes y anécdotas ilustrativas, el libro está estructurado en torno a las áreas de preguntas clave del ciberespacio y su seguridad: ¿cómo ...
  • Rubbi, Lautaro Nahuel (2016-10)
    La Dark Web consiste en una serie de sitios de difícil acceso a través de los buscadores y navegadores convencionales. A diferencia de lo que algunos conocen como la Deep Web (que consiste principalmente en grandes bases ...
  • Toscano, Silvia Susana; Galmarini, Luciano (2016)
    El tan mentado concepto de Sociedad de la Información designa una nueva estructura social que se genera en el acceso y el intercambio de información. Esta circulación de la información en tiempo real ha sido posible por ...
  • Churrupit, Sofia (2014)
    El objetivo de la presente investigación es el análisis del uso indebido de la marca en los metatags y las consecuencias jurídicas de esta práctica, comparando jurisprudencia extranjera referida al tema en cuestión con el ...
  • Palazzi, Pablo Andrés (2000)
    Obra en 4 volúmenes. Trata doctrina, legislación y jurisprudencia; aplicados a las nuevas tecnologías.
  • Oliveros, Alejandro; Napolillo, Fabián; López Infesta, Federico (2016-02)
    En este informe se reproducen los resultados básicos de una encuesta desarrollada como parte de un Proyecto Final de Ingeniería (PFI) de la carrera de Ingeniería Informática. El objetivo del PFI consistía en investigar las ...
  • Coppola, Gimena (2016-10)
    Según el nivel multitasking habrá diferencias en el grado de atención en las tareas.
  • Rubbi, Lautaro Nahuel (2017-07)
    The fragile security of the networks is today the main discussion topic. The possibility of penetrating the systems of virtually any device is a reality and the theft of business information is an ever-present danger. ...
 
 

Lima 775 - C1073AAO
Ciudad Autónoma de Buenos Aires

 

Sede Recoleta: Libertad 1340 - C1016ABB
Ciudad Autónoma de Buenos Aires

 

Campus Costa Argentina: Av. Intermédanos Sur 776
Pinamar, Provincia de Buenos Aires

 
 
 

Carreras acreditadas nacional e internacionalmente