Ruth Montes

La mejor biblioteca digital de libros en PDF, EPUB y MOBI

Clasificación IP ¿qué tan resistente es tu smartphone?

Ficha del Libro

Libro Clasificación IP ¿qué tan resistente es tu smartphone?

En el comienzo de los smartphones, los diferentes grados de protección ante el polvo y el agua solo estaban destinados a móviles de gama alta o modelos especiales desarrollados exclusivamente para el uso militar o industrial, donde las condiciones de trabajo podrían ser extremas. En la actualidad, la mayoría de los celulares, incluso los de gama de entrada, cuentan con cierto grado de protección IP. Aprende en este Informe USERS a qué se refiere este número y qué grado de protección puedes esperar en tu celular.

Ficha Técnica del Libro

Número de páginas 14

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo obtener el libro?

A continuación, te ofrecemos varias opciones para adquirir el libro.

Valoración

Popular

4.6

28 Valoraciones Totales


Otros libros de Pier Ciccariello

Arma tu PC Gamer

Libro Arma tu PC Gamer

Los problemas ocasionados por la pandemia, el aumento del precio del dólar y de los fletes internacionales, la crisis de los microchips y el acaparamiento de componentes clave como tarjetas de video para ensamblar rigs de minería de criptomonedas, provocaron un incremento en el costo de los equipos para gaming. Aprende cómo armar el tuyo propio a la medida de tus necesidades eligiendo el hardware y ensamblándolo tú mismo.

Más libros de la categoría Informática

Manual de Algorítmica

Libro Manual de Algorítmica

Alcanzar unos conocimientos sólidos de los conceptos elementales de algorítmica es esencial para que el futuro profesional pueda desarrollar soluciones algorítmicas adecuadas para cada situación concreta. Este manual explica de forma clara y directa los conceptos que plantean más dificultades en esta materia: recursividad, análisis de algoritmos y programación estructurada.

Penetration Testing Azure for Ethical Hackers

Libro Penetration Testing Azure for Ethical Hackers

Simulate real-world attacks using tactics, techniques, and procedures that adversaries use during cloud breaches Key FeaturesUnderstand the different Azure attack techniques and methodologies used by hackersFind out how you can ensure end-to-end cybersecurity in the Azure ecosystemDiscover various tools and techniques to perform successful penetration tests on your Azure infrastructureBook Description “If you're looking for this book, you need it.” — 5* Amazon Review Curious about how safe Azure really is? Put your knowledge to work with this practical guide to penetration testing. This ...

Enciclopedia del lenguaje C++. 2ª edición

Libro Enciclopedia del lenguaje C++. 2ª edición

Lenguaje de programación C++ estándar. Programación básica. Programación orientada a objetos. Clases. Operadores sobrecargados. Clases derivadas. Plantillas. Excepciones. Flujos de E/S. Estructuras dinámicas. Algoritmos. Más de 270 ejercicios resueltos.

De la vista al oído

Libro De la vista al oído

Cada vez son más los usuarios que se animan a escuchar y producir contenidos digitales en audio, lo que ha llevado a que el podcasting esté ganando popularidad en la región. De la vista al oído presenta las diferencias en el discurso de cuatro producciones en formato podcasts (dos de América Latina y dos de Estados Unidos) para visualizar las estrategias utilizadas, desde las dimensiones referenciales y enunciativas, en el análisis de películas y series de televisión comerciales.

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas