BookStore Chile

La mejor biblioteca digital de Chile para libros electrónicos [PDF] [EPUB] [MOBI]

Mitos azules

Sinopsis del Libro

Libro Mitos azules

Con la piel rozándose a cada instante fusionamos letras y color, fuego de luz en tus ojos, poesía. Ola de azar en movimiento al pasar de los días, esta pasión.

Ficha del Libro

Número de páginas 59

Autor:

  • Mónica López Bordón
  • Carmen Ortigosa

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo descargar el libro?

Valoración

Popular

4.0

71 Valoraciones Totales


Más libros de la categoría Informática

Máquinas como yo

Libro Máquinas como yo

McEwan explora la ciencia ficción: ¿puede una máquina llegar a entender y juzgar la complejidad moral de las decisiones de un ser humano? McEwan explora la ciencia ficción: ¿puede una máquina llegar a entender y juzgar la complejidad moral de las decisiones de un ser humano? Londres, años ochenta del siglo pasado. Pero un Londres distópico y alternativo, en el que la historia ha seguido algunos senderos diferentes. Por ejemplo, el Reino Unido ha perdido la Guerra de las Malvinas y el científico Alan Turing no se ha suicidado atormentado por las consecuencias del juicio al que fue...

Redes sociales y dinámicas de grupos

Libro Redes sociales y dinámicas de grupos

La presente publicación de trata de un manual que pretende ser la base teórica de la asignatura 'Redes sociales y dinámicas de grupos' que actualmente se imparte en el tercer curso del grado de Trabajo Social. En concreto, este manual, se basa y se adecua a la guía docente de la asignatura elaborada, como base, para este año y próximos años venideros. Por otro lado se busca resaltar que éste trabajo es fruto y resultado de una exhaustiva compilación y selección de los mejores trabajos que tocan las temáticas de redes sociales y dinámicas de grupos y a su vez, se recopilan...

Hacking y serguridad en Internet

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas