BookStore Chile

La mejor biblioteca digital de Chile para libros electrónicos [PDF] [EPUB] [MOBI]

The User's Directory of Computer Networks

Sinopsis del Libro

Libro The User's Directory of Computer Networks

Your map through the network jungle. Here's how to track down virtually every network available to academics and researchers. This new book, with its detailed compilation of host- level information, provides everything you need to locate resources, send mail to colleagues and friends worldwide, and answer questions about how to access major national and international networks. Extensively cross- referenced information on ARPANET/MILNET, BITNET, CSNET, Esnet, NSFNET, SPAN, THEnet, USENET, and loads of others is all provided. Included are detailed lists of hosts, site contacts, administrative domains, and organizations. Plus, a tutorial chapter with handy reference tables reveals electronic mail 'secrets' that make it easier to take advantage of networking.

Ficha del Libro

Número de páginas 630

Autor:

  • Tracy Laquey

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo descargar el libro?

Valoración

Popular

3.3

100 Valoraciones Totales


Más libros de la categoría Informática

Windows 10 y Linux en el mismo equipo

Libro Windows 10 y Linux en el mismo equipo

Con frecuencia surge la necesidad de contar con un sistema operativo basado en GNU/Linux que conviva en tu equipo junto con Windows 10, ya sea porque precisas ejecutar aplicaciones solo presentes en Linux o quieres realizar tareas de testing de sistemas. Para lograrlo, una de las opciones es crear un arranque dual o dual boot. En este informe te mostramos qué distribución de Linux elegir, sus características, el proceso de creación de un USB de arranque para instalarla y los pasos a seguir para configurar ambos sistemas operativos

Hacking y serguridad en Internet

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las...

Ace the Technical Interview

Libro Ace the Technical Interview

Land the job you want with this computer career guide--packed with interviewing techniques and thousands of answers to the toughest interview questions. Updated to cover new technologies for online jobs, SAP, Linux, Java servlets, and much more. Get the competitive edge in today's job market with this best-selling book!

Seguridad en Bases de Datos y Aplicaciones Web

Libro Seguridad en Bases de Datos y Aplicaciones Web

Actualmente no es posible imaginarnos a una organización sin que la misma no utilice la Tecnología de la Información (TI) de forma estratégica y competitiva. Muchas veces la TI se utiliza como herramienta básica y de beneficios para la existencia de la organización. Por ejemplo, ¿Cómo sería posible la existencia de una red social como Facebook sin el uso de la TI? ¿Y de una empresa de ventas al por menor on-line sin Amazon o Ebay? La TI no sólo forma parte de la estrategia de la empresa como un diferencial, sino que también puede ser el principal combustible que hay detrás de una ...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas