Catálogo de publicaciones

Compartir en
redes sociales


Navegación

Tipo

Acceso

Plataformas

Temática

Mostrando 10 de 11.986 registro(s)

Filtros temática quitar todos

libros Acceso Abierto
Agregar a Mi catálogo

Haare hören – Strukturen wissen – Räume agieren: Berichte aus dem Interdisziplinären Labor on("i") Bild Wissen Gestaltung off("i")

Más información

ISBNs: 9783839432723 (impreso) 9783837632729 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2015 Directory of Open access Books acceso abierto

Cobertura temática: Ciencias biológicas - Artes  


libros Acceso Abierto
Agregar a Mi catálogo

Habitability Beyond Earth

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias naturales - Ciencias biológicas - Ciencias médicas y de la salud - Medicina básica - Otras ciencias médicas  


libros Acceso Abierto
Agregar a Mi catálogo

Habitats of the World: Biodiversity and Threats

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la tierra y ciencias ambientales relacionadas - Ciencias biológicas - Geografía social y económica  


libros Acceso Abierto
Agregar a Mi catálogo

Habiter la forêt tropicale au XXIe siècle

Más información

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere Directory of Open access Books acceso abierto

Cobertura temática: Ciencias de la tierra y ciencias ambientales relacionadas - Ciencias biológicas - Geografía social y económica  


HACCP in the Meat Industry

Más información

978-1-85573-448-7 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2000 ScienceDirect

Cobertura temática: Ciencias biológicas - Ciencias agrícolas y veterinarias  

The recent outbreaks of E.coli and BSE have ensured that the issue of meat safety has never had such a high profile. Meanwhile HACCP has become the preferred tool for the management of microbiological safety. Against a background of consumer and regulatory pressure, the effective implementation of HACCP systems is critical. Written by leading experts in the field, HACCP in the meat industry provides an authoritative guide to making HACCP systems work effectively.

This book examines the HACCP in the meat industry across the supply chain, from rearing through to primary and secondary processing.

tesis Acceso Abierto
Agregar a Mi catálogo

HACCP, Microbiología predictiva y factores en combinación para mejorar la calidad de productos lácteos: dulce de leche: aplicación del concepto de factores en combinación y de la microbiología predictiva en el mejoramiento de la calidad del Dulce de Lec

Más información
Autores/as: Cielo Dolores Char ; Sandra N. Guerrero

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2003 Biblioteca Digital (FCEN-UBA) (SNRD) acceso abierto

Cobertura temática: Ciencias biológicas  

Fil:Char, Cielo Dolores. Universidad de Buenos Aires. Facultad de Ciencias Exactas y Naturales; Argentina.

tesis Acceso Abierto
Agregar a Mi catálogo

Hacia un aprendizaje significativo de los test de hipótesis en las ciencias experimentales

Más información
Autores/as: María Florencia Walz ; Elena Teresita Fernández de Carrera ; Héctor Santiago Odetti ; Rosa Liliana Nitti ; Livia Diana Rocha

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No requiere 2011 Biblioteca Virtual de la Universidad Nacional del Litoral (SNRD) acceso abierto

Cobertura temática: Matemáticas - Ciencias biológicas  

La Estadística se ha convertido en la herramienta fundamental del método científico. Surge así, la necesidad de introducirla como asignatura en todos los espacios curriculares de carreras universitarias, independientemente de su orientación; debiéndosela adaptar, en aquellos casos donde el eje troncal fueran las ciencias experimentales y sociales; en las que el alumnado posee poco entrenamiento en el pensamiento duro o inductivo, dando origen a la Estadística aplicada. De la cual, uno de los temas, ampliamente aplicados, es “Test de Hipótesis”. Sin embargo, esta herramienta es poco comprendida. Considerándose los posibles obstáculos en el aprendizaje del concepto, se plantea la siguiente hipótesis: La intensificación de la enseñanza de los conceptos Población y Muestra y de las nociones derivadas de ellos: Parámetros y Estimadores, a través de la resolución de problemas reales mejoran el aprendizaje significativo del tema Test de Hipótesis Estadístico. Se trabajó con dos cohortes de alumnos de un Profesorado en Biología. La cohorte 2005 conformó la muestra “Control” y la cohorte 2006 la muestra “Experimental”. Al “Control” se le dió Bioestadística según la metodología y planificación tradicional, al "Experimental” se efectuaron modificaciones en la planificación, contenidos y profundidad. La metodología incluyó la resolución de problemas reales, simulaciones y ejercicios aplicados diseñados bajo ciertos criterios pedagógicos. Se observó: la proporción de alumnos, que evidenció mejor comprensión de los conceptos involucrados en los Test de hipótesis, fue estadísticamente mayor en el grupo Experimental. Por lo que podría aceptarse que las estrategias didácticas incorporadas influyen positivamente en el aprendizaje significativo del tema.

Hack the Stack: Using Snort and Ethereal to Master the 8 Layers of an Insecure Network

Más información

978-1-59749-109-9 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2006 ScienceDirect

Cobertura temática: Ciencias de la computación e información - Ciencias biológicas - Ciencias agrícolas y veterinarias - Ciencias sociales - Economía y negocios  

This book looks at network security in a new and refreshing way. It guides readers step-by-step through the "stack" -- the seven layers of a network. Each chapter focuses on one layer of the stack along with the attacks, vulnerabilities, and exploits that can be found at that layer. The book even includes a chapter on the mythical eighth layer: The people layer.

This book is designed to offer readers a deeper understanding of many common vulnerabilities and the ways in which attacker’s exploit, manipulate, misuse, and abuse protocols and applications. The authors guide the readers through this process by using tools such as Ethereal (sniffer) and Snort (IDS). The sniffer is used to help readers understand how the protocols should work and what the various attacks are doing to break them. IDS is used to demonstrate the format of specific signatures and provide the reader with the skills needed to recognize and detect attacks when they occur.

What makes this book unique is that it presents the material in a layer by layer approach which offers the readers a way to learn about exploits in a manner similar to which they most likely originally learned networking. This methodology makes this book a useful tool to not only security professionals but also for networking professionals, application programmers, and others. All of the primary protocols such as IP, ICMP, TCP are discussed but each from a security perspective. The authors convey the mindset of the attacker by examining how seemingly small flaws are often the catalyst of potential threats. The book considers the general kinds of things that may be monitored that would have alerted users of an attack.

* Remember being a child and wanting to take something apart, like a phone, to see how it worked? This book is for you then as it details how specific hacker tools and techniques accomplish the things they do.

* This book will not only give you knowledge of security tools but will provide you the ability to design more robust security solutions

* Anyone can tell you what a tool does but this book shows you how the tool works

Hacking and Penetration Testing with Low Power Devices

Más información

978-0-12-800751-8 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2015 ScienceDirect

Cobertura temática: Ciencias de la computación e información - Ciencias biológicas - Ciencias agrícolas y veterinarias  

Hacking and Penetration Testing with Low Power Devices shows you how to perform penetration tests using small, low-powered devices that are easily hidden and may be battery-powered. It shows how to use an army of devices, costing less than you might spend on a laptop, from distances of a mile or more.

Hacking and Penetration Testing with Low Power Devices shows how to use devices running a version of The Deck, a full-featured penetration testing and forensics Linux distribution, and can run for days or weeks on batteries due to their low power consumption. Author Philip Polstra shows how to use various configurations, including a device the size of a deck of cards that can easily be attached to the back of a computer.

While each device running The Deck is a full-featured pen-testing platform, connecting systems together via 802.15.3 networking gives you even more power and flexibility. This reference teaches you how to construct and power these devices, install operating systems, and fill out your toolbox of small low-power devices with hundreds of tools and scripts from the book's companion website. Hacking and Pen Testing with Low Power Devices puts all these tools into your hands and will help keep you at the top of your game performing cutting-edge pen tests from anywhere in the world!

  • Understand how to plan and execute an effective penetration test using an army of low-power devices
  • Learn how to configure and use open-source tools and easy-to-construct low-power devices
  • Leverage IEEE 802.15.4 networking to perform penetration tests from up to a mile away, or use 802.15.4 gateways to perform pen tests from anywhere in the world
  • Access penetration testing operating systems with hundreds of tools and scripts on the book's companion web site

Hacking Web Intelligence: Open Source Intelligence and Web Reconnaissance Concepts and Techniques

Más información

978-0-12-801867-5 (en línea)

Disponibilidad
Institución detectada Año de publicación Navegá Descargá Solicitá
No detectada 2015 ScienceDirect

Cobertura temática: Ciencias de la computación e información - Ciencias biológicas - Ciencias agrícolas y veterinarias  

Open source intelligence (OSINT) and web reconnaissance are rich topics for infosec professionals looking for the best ways to sift through the abundance of information widely available online. In many cases, the first stage of any security assessment—that is, reconnaissance—is not given enough attention by security professionals, hackers, and penetration testers. Often, the information openly present is as critical as the confidential data.

Hacking Web Intelligence shows you how to dig into the Web and uncover the information many don't even know exists. The book takes a holistic approach that is not only about using tools to find information online but also how to link all the information and transform it into presentable and actionable intelligence. You will also learn how to secure your information online to prevent it being discovered by these reconnaissance methods.

Hacking Web Intelligence is an in-depth technical reference covering the methods and techniques you need to unearth open source information from the Internet and utilize it for the purpose of targeted attack during a security assessment. This book will introduce you to many new and leading-edge reconnaissance, information gathering, and open source intelligence methods and techniques, including metadata extraction tools, advanced search engines, advanced browsers, power searching methods, online anonymity tools such as TOR and i2p, OSINT tools such as Maltego, Shodan, Creepy, SearchDiggity, Recon-ng, Social Network Analysis (SNA), Darkweb/Deepweb, data visualization, and much more.

  • Provides a holistic approach to OSINT and Web recon, showing you how to fit all the data together into actionable intelligence
  • Focuses on hands-on tools such as TOR, i2p, Maltego, Shodan, Creepy, SearchDiggity, Recon-ng, FOCA, EXIF, Metagoofil, MAT, and many more
  • Covers key technical topics such as metadata searching, advanced browsers and power searching, online anonymity, Darkweb / Deepweb, Social Network Analysis (SNA), and how to manage, analyze, and visualize the data you gather
  • Includes hands-on technical examples and case studies, as well as a Python chapter that shows you how to create your own information-gathering tools and modify existing APIs