Su búsqueda retornó 10 resultados.

1.
Introducción a la informática

por Alberto, Prieto Espinosa | Antonio, Lloris Ruiz | Juan Carlos, Torres Cantero.

Edición: 4A ED.Tipo de material: Texto Texto; Formato: impreso Editor: EspaÑa : Mcgraw-hill, 2006Disponibilidad: Ítems disponibles para préstamo: Biblioteca CentralSignatura topográfica: 020 / P73i (3).

2.
Ingeniería del software : Un enfoque practico

por Roger S., Pressman.

Edición: 6A. ED. Tipo de material: Texto Texto; Formato: impreso Idioma: ESPAÑOL Editor: Madrid : mcgraw hill, 2005Disponibilidad: Ítems disponibles para préstamo: Biblioteca CentralSignatura topográfica: RE 005.1 / P93i (3).

3.
Inseguridad de la información : una visión estratégica.

por Cano Martínez, Jeimy José.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Editor: Bogotá : Alfaomega, 2013Disponibilidad: Ítems disponibles para préstamo: Biblioteca CentralSignatura topográfica: RE 005.8 C22i (2).

4.
Redes y seguridad / Matias Katz.

por Katz, Matias.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Editor: [s.l]: Alfaomega, [s.f]Disponibilidad: Ítems disponibles para préstamo: Biblioteca CentralSignatura topográfica: 004.6 K19r (1).

5.
Data sciences for business Foster Provost, Tom Fawcett.

por Provost, Foster | Fawcett, Tom.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Editor: Sebastopol: O'Reilly Media Inc., 2013Disponibilidad: Ítems disponibles para préstamo: Biblioteca CentralSignatura topográfica: 006.312 / P658d (1).

6.
Data smart: Using data science to transform information into insight. John W. Foreman.

por Foreman, John W.

Tipo de material: Texto Texto; Formato: impreso ; Forma literaria: No es ficción Editor: Indianapolis: John Wiley & Sons, Inc., 2014Disponibilidad: Ítems disponibles para préstamo: Biblioteca CentralSignatura topográfica: 006.31 / F71d (1).

7.
CompTIA Security+ : (2008 Objectives)

por Element K Corporation.

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: General; Editor: New York : Element K Corporation, 2010Otro título: CompTIA Security+ (2008 Objectives).Disponibilidad: Ítems disponibles para referencia: Biblioteca Central Procesos técnicos Signatura topográfica: 005.8 C738t (1). :

8.
IoT security issues / Alasdair Gilchrist

por Gilchrist, Alasdair.

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: General; Editor: Boston : De/G Press, 2017Disponibilidad: No hay ítems disponibles : Retirado (1).

9.
IoT Hackers Handbook : An ultimate guide to hacking the internet of things / Aditya Gupta.

por Gupta, Aditya.

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: General; Editor: New York : Attify, Inc, 2017Disponibilidad: Ítems disponibles para referencia: Biblioteca Central Procesos técnicos Signatura topográfica: 004.678 G977i (1). :

10.
Enterprise IoT : Strategies & Best Practices for Connected Products & Services / Dirk Slama, Frank Puhlmann, Jim Morrish, Rishi M. Bhatnagar.

por Slama, Dirk | Puhlmann, Frank [Autor] | Morrish, Jim [Autor] | Bhatnagar, Rishi M [Autor].

Tipo de material: Texto Texto; Forma literaria: No es ficción ; Audiencia: General; Editor: Sebastopol, CA. : O'Reilly, 2016Disponibilidad: Ítems disponibles para referencia: Biblioteca Central Procesos técnicos Signatura topográfica: 004.678 S631e (1). :