Colecciones Digitales

Tu revista literaria de novedades y clásicos [ EPUB, PDF, MOBI ]

Máquinas moleculares basadas en ADN

Resumen del Libro

Libro Máquinas moleculares basadas en ADN

Estudio de ciertas máquinas moleculares diseñadas en modelos no convencionales dentro del marco de la Computación Natural, desde el punto de vista de la potencia computacional y de la capacidad para atacar la resolubilidad de problemas matemáticos “especialmente difíciles”.

Datos sobre el Libro

Cantidad de páginas 241

Autor:

  • Mario De J. Pérez Jiménez
  • Fernando Sancho Caparrini

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Ebook

Valoración

Popular

3.1

73 Valoraciones Totales


Libros relacionados de Informática

Excel para las finanzas

Libro Excel para las finanzas

El presente cuaderno de documentación trata de acercar al lector al manejo de las utilidades financieras de la hoja de cálculo Excel de Microsoft. Para ello, profundizaremos en las funciones y herramientas del que seguramente sea el software de ofimática más utilizado en el campo de las finanzas. Este cuaderno pretende ser un complemento útil para los alumnos que cursen un programa master de dirección general o dirección financiera como apoyo a los cálculos matemáticos que se tratan en los módulos financieros de ambos programas. El contenido del cuaderno presupone al lector tanto un ...

Iso27001/Iso27002

Libro Iso27001/Iso27002

Esta guia de bolsillo indispensable da una vision de conjunto util sobre dos normas importantes de la seguridad de la informacion. Llena de consejos practicos para implementar un sistema de gestion de la seguridad de la informacion, se preguntara como se las arreglo sin ella. Consiga su copia hoy.

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas