Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 588
- History 266
- Història 209
- Management 153
- Filosofía 151
- Data processing 131
- Literature, Romance 124
- Biblia 122
- Computer networks 122
- Crítica e interpretación 117
- Música 116
- Development 114
- Bíblia 110
- Education 104
- Engineering & Applied Sciences 98
- Ciencias sociales 91
- Humanities, Multidisciplinary 90
- Culture 87
- Artificial intelligence 86
- Social Sciences, Interdisciplinary 86
- Application software 85
- Cultura 83
- Església Catòlica 81
- Colecciones 80
- Religion 79
- Business & Economics 78
- Computer programs 78
- Humanities 78
- César, Cayo Julio 77
- Philosophy 77
-
20561Publicado 2023“…Erradicación de enfermedades infecciosas.38 Salud ambiental.39 Factores sociales y culturales.40 Promoción de la salud.41 Educación para la salud.42 Adicciones y drogas.43 Tabaco.44 Consumo problemático de bebidas alcohólicas.45 Actividad física y sedentarismo.46 Epidemiología nutricional.47 Alimentación y salud pública.48 Epidemiología genómica y salud pública.49 Salud de la mujer y salud reproductiva.50 Salud del niño y el adolescente.51 Salud del adulto.52 Salud de las personas mayores.53 Salud laboral y salud de los profesionales sanitarios.54 Salud de viajeros e inmigrantes.55 Sistemas de salud.56 Sistema sanitario español.57 Enfermería y salud comunitaria.58 El farmacéutico y la salud pública,59 El nutricionista y la salud pública.60 Salud pública dental.61 Fisioterapia y salud pública,62 Los retos de la salud pública…”
Libro -
20562por Huidobro, José ManuelTabla de Contenidos: “…Aspectos mecánicos, eléctricos y funcionales -- 3.9.2 El bus USB -- 3.10 EL MODELO OSI DE REFERENCIA -- 3.10.1 Ventajas del modelo OSI -- 3.10.2 Estructura en niveles de OSI -- 3.11 EL PROCESO DE ESTANDARIZACIÓN -- 3.11.1 Tipos de estándares -- 3.11.2 Organizaciones que establecen estándares -- 3.11.2.1 Organismos oficiales de estandarización3.11.2.1 Organismos oficiales de estandarización -- 4 REDES FIJAS DE COMUNICACIONES -- 4.1 CLASIFICACIÓN DE LAS REDES DE COMUNICACIONES -- 4.2 REDES DE ÁREA LOCAL -- 4.2.1 Características de las redes -- 4.2.2 Topología de las redes -- 4.2.3 Métodos para el acceso al medio -- 4.2.3.1 El método CSMA/CD -- 4.2.3.2 El método Paso de Testigo -- 4.2.4 La normativa 802.X del IEEE -- 4.3 RED LOCAL ETHERNET -- 4.3.1 Versiones del estándar -- 4.3.1.1 WLAN (...) -- 4.4 RED LOCAL TOKEN RING -- 4.5 INTERFUNCIONAMIENTO ENTRE REDES…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
20563Publicado 2018Tabla de Contenidos: “…Contents -- List of Contributors xiii -- Preface xv -- About the Companion Website xix -- Part I Analysis and Synthesis of Spatial Sound 1 -- Time–Frequency Processing: Methods and Tools 3 /Juha Vilkamo and Tom Ba¨ckstro¨m -- 1.1 Introduction 3 -- 1.2 Time–Frequency Processing 4 -- 1.2.1 Basic Structure 4 -- 1.2.2 Uniform Filter Banks 5 -- 1.2.3 Prototype Filters and Modulation 6 -- 1.2.4 A Robust Complex-Modulated Filter Bank, and Comparison with STFT 8 -- 1.2.5 Overlap-Add and Windowing 12 -- 1.2.6 Example Implementation of a Robust Filter Bank in Matlab 13 -- 1.2.7 Cascaded Filters 15 -- 1.3 Processing of Spatial Audio 16 -- 1.3.1 Stochastic Estimates 17 -- 1.3.2 Decorrelation 18 -- 1.3.3 Optimal and Generalized Solution for Spatial Sound Processing Using Covariance Matrices 19 -- References 23 -- 2 Spatial Decomposition by Spherical Array Processing 25 /David Lou Alon and Boaz Rafaely -- 2.1 Introduction 25 -- 2.2 Sound Field Measurement by a Spherical Array 26 -- 2.3 Array Processing and Plane-Wave Decomposition 26 -- 2.4 Sensitivity to Noise and Standard Regularization Methods 29 -- 2.5 Optimal Noise-Robust Design 32 -- 2.5.1 PWD Estimation Error Measure 32 -- 2.5.2 PWD Error Minimization 34 -- 2.5.3 R-PWD Simulation Study 35 -- 2.6 Spatial Aliasing and High Frequency Performance Limit 37 -- 2.7 High Frequency Bandwidth Extension by Aliasing Cancellation 39 -- 2.7.1 Spatial Aliasing Error 39 -- 2.7.2 AC-PWD Simulation Study 40 -- 2.8 High Performance Broadband PWD Example 42 -- 2.8.1 Broadband Measurement Model 42 -- 2.8.2 Minimizing Broadband PWD Error 42 -- 2.8.3 BB-PWD Simulation Study 44 -- 2.9 Summary 45 -- 2.10 Acknowledgment 46 -- References 46 -- 3 Sound Field Analysis Using Sparse Recovery 49 /Craig T. …”
Libro electrónico -
20564Publicado 2016Tabla de Contenidos: “…Astrophel Edmund Spenser -- 44. The Faerie Queene VI.ix.5-36 Edmund Spenser -- 45. …”
Libro electrónico -
20565por Press, Posts & TelecomTabla de Contenidos: “…封 -- 内容提 -- 作 简介 -- 技术审稿人简介 -- 前 -- 源与支持 -- 目录 -- 第1章 D3.js 入 指南 -- 1.1 简介 -- 1.2 搭建简易的 D3 开发环境 -- 1.2.1 准备工作 -- 1.2.2 搭建环境 -- 1.2.3 工作原理 -- 1.2.4 更多内容 -- 1.3 搭建基于NPM 的D3 开发环境 -- 1.3.1 准备工作 -- 1.3.2 搭建环境 -- 1.3.3 工作原理 -- 1.3.4 更多内容 -- 1.4 理 D3 格的函数式JavaScript编程 -- 1.4.1 准备工作 -- 1.4.2 开始编程 -- 1.4.3 工作原理 -- 1.4.4 更多内容 -- 第2章 精挑细 -- 2.1 简介 -- 2.1.1 入 -- 2.1.2 CSS3 择器入 -- 2.2 取单个元素 -- 2.2.1 准备工作 -- 2.2.2 开始编程 -- 2.2.3 工作原理 -- 2.3 取多个元素 -- 2.3.1 准备工作 -- 2.3.2 开始编程 -- 2.3.3 工作原理 -- 2.4 代 中的元素 -- 2.4.1 准备工作 -- 2.4.2 开始编程 -- 2.4.3 工作原理 -- 2.5 使用子 择器 -- 2.5.1 准备工作 -- 2.5.2 开始编程 -- 2.5.3 工作原理 -- 2.6 函数级 用 -- 2.6.1 准备工作 -- 2.6.2 开始编程 -- 2.6.3 工作原理 -- 2.7 处理原始 -- 2.7.1 准备工作 -- 2.7.2 开始编程 -- 2.7.3 工作原理 -- 第3章 与数据同 -- 3.1 简介 -- 入-更新- 出模式 -- 3.2 将数组绑定为数据 -- 3.2.1 准备工作 -- 3.2.2 开始编程 -- 3.2.3 工作原理 -- 3.3 将对 字 绑定为数据 -- 3.3.1 准备工作 -- 3.3.2 开始编程 -- 3.3.3 工作原理 -- 3.4 将函数绑定为数据 -- 3.4.1 准备工作 -- 3.4.2 开始编程 -- 3.4.3 工作原理 -- 3.5 数组的处理 -- 3.5.1 准备工作 -- 3.5.2 开始编程 -- 3.5.3 工作原理 -- 3.6 数据的 滤 -- 3.6.1 准备工作 -- 3.6.2 开始编程 -- 3.6.3 工作原理 -- 3.7 基于数据的图形排序 -- 3.7.1 准备工作 -- 3.7.2 开始编程 -- 3.7.3 工作原理 -- 3.8 从服务器加 数据 -- 3.8.1 准备工作 -- 3.8.2 开始编程 -- 3.8.3 工作原理 -- 3.9 利用 列异步加 数据 -- 3.9.1 准备工作 -- 3.9.2 开始编程 -- 3.9.3 工作原理 -- 第4章 张弛有"度" -- 4.1 简介 -- 什么是尺度 -- 4.2 使用 续尺度 -- 4.2.1 准备工作 -- 4.2.2 开始编程 -- 4.2.3 工作原理 -- 4.3 使用时 尺度 -- 4.3.1 准备工作 -- 4.3.2 开始编程 -- 4.3.3 工作原理 -- 4.3.4 更多内容 -- 4.3.5 参 -- 4.4 使用有序尺度 -- 4.4.1 准备工作 -- 4.4.2 开始编程 -- 4.4.3 工作原理 -- 4.5 字符串插值 -- 4.5.1 插值器 -- 4.5.2 准备工作 -- 4.5.3 开始编程 -- 4.5.4 工作原理 -- 4.5.5 更多内容 -- 4.6 插值 -- 4.6.1 准备工作 -- 4.6.2 开始编程 -- 4.6.3 工作原理 -- 4.6.4 参 -- 4.7 复合对 插值 -- 4.7.1 准备工作 -- 4.7.2 开始编程 -- 4.7.3 工作原理 -- 第5章 玩 坐标 -- 5.1 简介 -- 5.2 坐标 基础 -- 5.2.1 准备工作 -- 5.2.2 开始编程 -- 5.2.3 工作原理 -- 5.3 定义刻度 -- 5.3.1 准备工作 -- 5.3.2 开始编程…”
Publicado 2024
Libro electrónico -
20566Publicado 2012“…Modern cinema, in particular, often reverberates with the apocalyptic thunder of the last day (think Lars von Trier's Melancholia or Abel Ferrara's 4:44 Last Day on Earth) -- while also opening us to the miracles and mysteries, the perplexities and potentialities, of every day…”
Libro electrónico -
20567Publicado 2014“…Skill Level All Levels What You Will Learn A solid understanding of 3D printing How to create and manipulate 3D computer graphics models using free open source software and how to prepare a computer model for printing How to set up, configure, and operate a consumer-grade desktop 3D printer Who Should Take This Course Those with a general interest in 3D printing Industrial designers, sculptors, and anyone studying in arts/design/industrial innovation areas DIYers, members of hacker spaces and maker spaces, artists, engineers, and manufacturers Course Requirements Beginner level—general interest Table of Contents Introduction Lesson 1: Introduction to 3D Printing Learning objectives 1.1 Understand 3D printing 1.2 Understand plastic extrusion 1.3 Understand digital light processing DLP resin 1.4 Understand direct laser metal sintering Lesson 2: 3D Modeling with Blender Learning objectives 2.1 Install Blender 2.2 Understand Blender basics 2.3 Understand basic modeling with Blender Lesson 3: Intermediate Modeling with Blender Learning objectives 3.1 Understand more advanced Blender techniques—Part I 3.2 Understand more advanced Blender techniques—Part II Lesson 4: Slicing and Dicing Learning objectives 4.1 Understand slicing and different slicing applications 4.2 Understand Gcode 4.3 Understand slic3r parameters 4.4 Understand Solar1 Slicer and Skeinforge 4.5 Troubleshoot when things go wrong Lesson 5: Printing Learning objectives 5.1 Unders..…”
-
20568Publicado 2006“…2.2 Upgrade tips and information 2.3 Switching from other GNU/Linux distributions 2.4 Switching from Microsoft Windows 2.5 Preinstall checklist 2.6 Booting from the installation media 2.7 Installer configuration options 2.8 Drive partitioning 2.9 Selecting software packages 2.10 Finalizing your settings 2.11 Hostname, Root Password, Networking, and Users 2.12 Release notes 2.13 Graphics, printers, and sound card configuration 2.14 First boot 3 Post-install configuration 3.1 Configuring your computer with YaST and SaX 3.2 Networking and modems 3.3 Installation sources 3.4 Staying up to date 3.5 Installing the ATI video driver 3.6 Installing the Nvidia video driver 3.7 DVD video playback for 32-bit systems 3.8 DVD video playback for 64-bit systems 3.9 Playing Windows media files 3.10 Adding more software 3.11 Enhancing your graphics with XGL and Compiz 3.12 Printing 3.13 Sound configuration 3.14 Setting up email 4 Transferring data from Microsoft Windows 4.1 Mass transfer of data and settings from Microsoft Windows 4.2 Data destinations: where to put your files 4.3 Moving old email from Windows 4.4 Moving system fonts from Windows 4.5 Using MS Office documents in SUSE 10.1 5 Where to go for help 5.1 Web links 5.2 Related books and further reading…”
Libro electrónico -
20569Publicado 2007“…Spotlight 42. Dashboard 43. Spaces 44. Time Machine 45. Alex 46. Automator 47. Smart Folders 48. …”
Libro electrónico -
20570Publicado 2001“…Katalogteil. III umfasst 44 Grabungsbefunde. Die Auswertung des im Katalogteil vorgelegten Materials geht auf die Einordnung der einzelnen Grabbautypen im architektur- und kunstgeschichtlichen Zusammenhang ein. …”
Libro electrónico -
20571Publicado 2021Tabla de Contenidos: “…SOMBRAS DE CINE": UNIDAD DIDÁCTICA EN EDUCACIÓN PRIMARIA COMBINANDO EL TEATRO DE SOMBRAS CON EL SÉPTIMO ARTE -- CAPÍTULO 35.ANAÍSIS DEL PENSAMIENTO CIENTÍFICO EN ESTUDIANTES DE PREGRADO Y POSTGRADO.EL CASO DE HONDURAS -- CAPÍTULO 36.FORMACIÓN DE TUTORES DE RESILIENCIA, UNA MIRADA TRANSCULTURAL DE LAS COMPETENCIAS DOCENTES -- CAPÍTULO 37.ESCUELAS Y COMUNIDAD: LA COLABORACIÓN ENTRE CENTROS EDUCATIVOS Y RECURSOS DEL ENTORNO COMO BASE PARA LA ATENCIÓN A LA DIVERSIDAD CULTURAL -- CAPÍTULO 38.EL JAZZ EN LAS ENSEÑANZAS PROFESIONALES DE MÚSICA.UNA MIRADA A LOS PROYECTOS DE INNOVACIÓN EDUCATIVA: EL CASO DEL CAMM -- CAPÍTULO 39.FROM VOIDNESS TO LANGUAGE: THE SIGN LANGUAGE INTERPRETER IN HIGHER EDUCATION -- CAPÍTULO 40.LA COMPETENCIA EMOCIONAL Y EL RENDIMIENTO ACADÉMICO EN EL MARCO DE LA PANDEMIA -- CAPÍTULO 41.FACTORES QUE AFECTAN A MENORES NO ACOMPAÑADOS EN EL ÁMBITO EUROPEO: UNA REVISIÓN SISTEMÁTICA -- CAPÍTULO 42.LA DIVERSIDAD FAMILIAR DESDE LA PERSPECTIVA DEL ALUMNADO DE EDUCACIÓN INFANTIL -- CAPÍTULO 43.PROMOVIENDO LA REFLEXIÓN Y EL PENSAMIENTO CRÍTICO EN LA FORMACIÓN INICIAL DEL PROFESORADO DE CIENCIAS DE EDUCACIÓN SECUNDARIA -- CAPÍTULO 44.MARCA PERSONAL INCLUSIVA: CÓMO LOGRARLO A TRAVÉS DE UN PROYECTO DE INNOVACIÓN DOCENTE -- CAPÍTULO 45.LA LITERATURA PARA UNA EDUCACIÓN INTERCULTURAL E INCLUSIVA: EL TRATAMIENTO DE LA DIFERENCIA EN LA ISLA (ARMIN GREDER) -- CAPÍTULO 46.PUNTO DE PARTIDA: LAS EMOCIONES TRAS EL CONFINAMIENTO DEL PROFESORADO -- CAPÍTULO 47.…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
20572por Qiu, Robert Caiming, 1966-Tabla de Contenidos: “…101 -- 4.2 Partial Orders of Covariance Matrices: A < B 102 -- 4.3 Partial Ordering of Completely Positive Mappings: (A) < (B) 104 -- 4.4 Partial Ordering of Matrices Using Majorization: A ≺ B 105 -- 4.5 Partial Ordering of Unitarily Invariant Norms: |||A||| < |||B||| 109 -- 4.6 Partial Ordering of Positive Definite Matrices of Many Copies: K k=1 Ak ≤ K k=1 Bk 109 -- 4.7 Partial Ordering of Positive Operator Valued Random Variables: Prob(A ≤ X ≤ B) 110 -- 4.8 Partial Ordering Using Stochastic Order: A ≤st B 115 -- 4.9 Quantum Hypothesis Detection 115 -- 4.10 Quantum Hypothesis Testing for Many Copies 118 -- 5 Large Random Matrices 119 -- 5.1 Large Dimensional Random Matrices: Moment Approach, Stieltjes Transform and Free Probability 119 -- 5.2 Spectrum Sensing Using Large Random Matrices 121 -- 5.2.1 System Model 121 -- 5.2.2 Marchenko-Pastur Law 124 -- 5.3 Moment Approach 129 -- 5.3.1 Limiting Spectral Distribution 130 -- 5.3.2 Limits of Extreme Eigenvalues 133 -- 5.3.3 Convergence Rates of Spectral Distributions 136 -- 5.3.4 Standard Vector-In, Vector-Out Model 137.…”
Publicado 2012
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
20573Publicado 2020Tabla de Contenidos: “…Level I oChapter 40: Nausea and Vomiting: In for a Tune-Up Level II oChapter 41: Diarrhea: Diner's Diarrhea Level I oChapter 42: Irritable Bowel Syndrome: Life in the Slow Lane Level II oChapter 43: Pediatric Gastroenteritis: One Thing You Should Try at Home Level II oChapter 44: Constipation: All Bound Up Level II oChapter 45: Ascites Management in Portal Hypertension and Cirrhosis: Back to Drinking Level II oChapter 46: Esophageal Varices: Banding the Bleeding Level I oChapter 47: Hepatic Encephalopathy: State of Confusion Level I oChapter 48: Acute Pancreatitis: A Sod Story Level II oChapter 49: Chronic Pancreatitis: Like a Shot to the Gut Level II oChapter 50: Viral Hepatitis A: Forbid Dual Infections Level II oChapter 51: Viral Hepatitis B: A Persistent Infection Level III oChapter 52: Viral Hepatitis C: Guidelines for Optimal Care De-LIVER-y Level II *Section 5: Renal Disorders Section Editor: Jill S. …”
Libro electrónico -
20574Publicado 2017Tabla de Contenidos: “…Visa 102 3 Cybersecurity Requirements for Specific Industries 105 3.1 Financial Institutions: Gramm-Leach-Bliley Act Safeguards Rule 106 3.1.1 Interagency Guidelines 106 3.1.2 Securities and Exchange Commission Regulation S-P 109 3.1.3 FTC Safeguards Rule 110 3.2 Financial Institutions and Creditors: Red Flag Rule 112 3.2.1 Financial Institutions or Creditors 116 3.2.2 Covered Accounts 116 3.2.3 Requirements for a Red Flag Identity Theft Prevention Program 117 3.3 Companies that use Payment and Debit Cards: Payment Card Industry Data Security Standard (PCI DSS) 118 3.4 Health Providers: Health Insurance Portability and Accountability Act (HIPAA) Security Rule 121 3.5 Electric Utilities: Federal Energy Regulatory Commission Critical Infrastructure Protection Reliability Standards 127 3.5.1 CIP-003-6: Cybersecurity - Security Management Controls 127 3.5.2 CIP-004-6: Personnel and Training 128 3.5.3 CIP-006-6: Physical Security of Cyber Systems 128 3.5.4 CIP-007-6: Systems Security Management 128 3.5.5 CIP-009-6: Recovery Plans for Cyber Systems 129 3.5.6 CIP-010-2: Configuration Change Management and Vulnerability Assessments 129 3.5.7 CIP-011-2: Information Protection 130 3.6 Nuclear Regulatory Commission Cybersecurity Regulations 130 4 Cybersecurity and Corporate Governance 133 4.1 Securities and Exchange Commission Cybersecurity Expectations for Publicly Traded Companies 134 4.1.1 10-K Disclosures: Risk Factors 135 4.1.2 10-K Disclosures: Management's Discussion and Analysis of Financial Condition and Results of Operations (MD&A) 137 4.1.3 10-K Disclosures: Description of Business 137 4.1.4 10-K Disclosures: Legal Proceedings 138 4.1.5 10-K Disclosures: Examples 138 4.1.5.1 Wal-Mart 138 4.1.5.2 Berkshire Hathaway 143 4.1.5.3 Target Corp 144 4.1.6 Disclosing Data Breaches to Investors 147 4.2 Fiduciary Duty to Shareholders and Derivative Lawsuits Arising from Data Breaches 150 4.3 Committee on Foreign Investment in the United States and Cybersecurity 152 4.4 Export Controls and the Wassenaar Arrangement 154 5 Anti-Hacking Laws 159 5.1 Computer Fraud and Abuse Act 160 5.1.1 Origins of the CFAA 160 5.1.2 Access without Authorization and Exceeding Authorized Access 161 5.1.2.1 Narrow View of "Exceeds Authorized Access" and "Without Authorization" 163 5.1.2.2 Broader View of "Exceeds Authorized Access" and "Without Authorization" 167 5.1.2.3 Attempts to Find a Middle Ground 169 5.1.3 The Seven Sections of the CFAA 170 5.1.3.1 CFAA Section (a)(1): Hacking to Commit Espionage 172 5.1.3.2 CFAA Section (a)(2): Hacking to Obtain Information 172 5.1.3.3 CFAA Section (a)(3): Hacking a Federal Government Computer 176 5.1.3.4 CFAA Section (a)(4): Hacking to Commit Fraud 178 5.1.3.5 CFAA Section (a)(5): Hacking to Damage a Computer 181 5.1.3.5.1 CFAA Section (a)(5)(A): Knowing Transmission that Intentionally Damages a Computer Without Authorization 181 5.1.3.5.2 CFAA Section (a)(5)(B): Intentional Access Without Authorization that Recklessly Causes Damage 184 5.1.3.5.3 CFAA Section (a)(5)(C): Intentional Access Without Authorization that Causes Damage and Loss 185 5.1.3.5.4 CFAA Section (a)(5): Requirements for Felony and Misdemeanor Cases 186 5.1.3.6 CFAA Section (a)(6): Trafficking in Passwords 188 5.1.3.7 CFAA Section (a)(7): Threatening to Damage or Obtain Information from a Computer 190 5.1.4 Civil Actions under the CFAA 193 5.1.5 Criticisms of the CFAA 195 5.2 State Computer Hacking Laws 198 5.3 Section 1201 of the Digital Millennium Copyright Act 201 5.3.1 Origins of Section 1201 of the DMCA 202 5.3.2 Three Key Provisions of Section 1201 of the DMCA 203 5.3.2.1 DMCA Section 1201(a)(1) 203 5.3.2.2 DMCA Section 1201(a)(2) 208 5.3.2.2.1 Narrow Interpretation of Section (a)(2): Chamberlain Group v. …”
Libro electrónico -
20575por Press, Posts & TelecomTabla de Contenidos: “…封 -- 异步社区电子书 -- 36096bq -- 内容提 -- 审核人员简介 -- 推 序 -- 作 和 简介 -- 前 -- 目录 -- 01D3.js 入 指南 -- 1.1 简介 -- 1.2 搭建一个简易的D3开发环境 -- 1.2.1 准备 段 -- 1.2.2 搭建环境 -- 1.2.3 工作原理 -- 1.2.4 更多内容 -- 如何 取源码 -- 1.3 搭建一个基于NPM的开发环境 -- 1.3.1 准备 段 -- 1.3.2 搭建环境 -- 1.3.3 工作原理 -- 1.3.4 更多内容 -- 搭建本地HTTP服务器 -- Python简易HTTP服务器 -- Node.js HTTP服务器 -- 1.4 理 D3 格的JavaScript -- 1.4.1 准备 段 -- 1.4.2 开始编程 -- 1.4.3 工作原理 -- 函数即对 -- 态变 作用域 -- 可变参数函数 -- 函数级 用 -- 1.4.4 更多内容 -- 寻找、分享代码 -- 如何 取帮助 -- 第2 章 精挑细 -- 2.1 简介 -- 2.2 择单个元素 -- 2.2.1 准备 段 -- 2.2.2 开始编程 -- 2.2.3 工作原理 -- 2.3 取多个元素 -- 2.3.1 准备 段 -- 2.3.2 开始编程 -- 2.3.3 工作原理 -- 2.4 代 中的元素 -- 2.4.1 准备 段 -- 2.4.2 开始编程 -- 2.4.3 工作原理 -- 2.5 使用子 择器 -- 2.5.1 准备 段 -- 2.5.2 开始编程 -- 2.5.3 工作原理 -- 2.6 函数级 用 -- 2.6.1 准备 段 -- 2.6.2 开始编程 -- 2.6.3 工作原理 -- 2.7 处理原始 -- 2.7.1 准备 段 -- 2.7.2 开始编程 -- 2.7.3 工作原理 -- 第3 章 与数据同 -- 3.1 简介 -- 3.1.1 入-更新- 出 enter-update-exit 模式 -- 3.2 将数组绑定为数据 -- 3.2.1 准备 段 -- 3.2.2 开始编程 -- 3.2.3 工作原理 -- 3.3 将对 字 绑定为数据 -- 3.3.1 准备 段 -- 3.3.2 开始编程 -- 3.3.3 工作原理 -- 3.4 将函数绑定为数据 -- 3.4.1 准备 段 -- 3.4.2 开始编程 -- 3.4.3 工作原理 -- 3.5 如何处理数组 -- 3.5.1 准备 段 -- 3.5.2 开始编程 -- 3.5.3 工作原理 -- 3.6 数据的 滤 -- 3.6.1 准备 段 -- 3.6.2 开始编程 -- 3.6.3 工作原理 -- 3.7 基于数据的图形排序 -- 3.7.1 准备 段 -- 3.7.2 开始编程 -- 3.7.3 工作原理 -- 3.8 从服务器加 数据 -- 3.8.1 准备 段 -- 3.8.2 开始编程 -- 3.8.3 工作原理 -- 第4 章张弛有"度"1 -- 4.1 介绍 -- 4.1.1 什么是尺度 -- 4.2 使用数值尺度 -- 4.2.1 准备 段 -- 4.2.2 开始编程 -- 4.2.3 工作原理 -- 4.2.4 更多内容 -- 4.3 使用时 尺度 -- 4.3.1 准备 段 -- 4.3.2 开始编程 -- 4.3.3 工作原理 -- 4.3.4 更多内容 -- 4.3.5 参 -- 4.4 使用有序尺度 -- 4.4.1 准备 段 -- 4.4.2 开始编程 -- 4.4.3 工作原理 -- 4.5 字符串插值 -- 4.5.1 插值器 -- 4.5.2 准备 段 -- 4.5.3 开始编程 -- 4.5.4 工作原理 -- 4.5.5 更多内容 -- 4.6 插值 -- 4.6.1 准备 段 -- 4.6.2 开始编程 -- 4.6.3 工作原理 -- 4.6.4 参 -- 4.7 复合对 插值 -- 4.7.1 准备 段 -- 4.7.2 开始编程 -- 4.7.3 工作原理 -- 4.8 实现 定义插值器 -- 4.8.1 准备 段 -- 4.8.2 开始编程 -- 4.8.3 工作原理 -- 4.8.4 参…”
Publicado 2024
Libro electrónico -
20576Tabla de Contenidos: “…. -- [S.l. : s.n., s.a.] [2], 44 p. ; Fol. En fin de texto consta el año 1734 Texto en español y latín. …”
Colección -
20577“…Factores determinantes del posicionamiento 4.4. Posicionamiento de producto y posicionamiento de consumidor Tema 5. …”
Texto completo en Odilo
Otros -
20578Publicado 2005“…Malestar general, cefalea y fiebre se presentaron a los cinco días en 10, 8.8, y 0% de individuos, respectivamente, y en 4.4, 6.6, y 0%, respectivamente, a los 28 días. …”
Enlace del recurso
Artículo digital -
20579por Pupo Escalona, Elder“…La eficiencia de recuperación fue menor (3.167.8 por ciento) que la mostrada a escala analítica y las cantidades obtenidas estuvieron en el intervalo de 280 ng a 410 g; estas dependieron de la abundancia relativa y el nivel de separación de las bandas de LPS.El análisis de las glicoformas micropurificadas de LPS de E. coli K-235 por el ensayo del lisado de amebocito de Limulus (LAL) verificó que el método de micropurificación preservó la actividad LALen el intervalo entre 4.4 0.5 y 20.2 1.1 unidades de endotoxina (UE)/pmol - de las especies de LPS. …”
Publicado 2008
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
20580Publicado 2014“…Backlogs in school infrastructure 4.1 Planning to address backlogs in school infrastructure 4.2 Backlogs in schools and classrooms 4.3 Inappropriate school structures (so-called mud schools) 4.4 Backlogs in basic services 4.5 Backlogs in maintenance Part two: National and provincial funding of school infrastructure 5. …”
Libro electrónico