Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 725
- Biblia 426
- Moral cristiana 299
- Teología dogmática 281
- Derecho canónico 264
- Teología 220
- Obras anteriores a 1800 200
- Iglesia Católica 197
- Documentales 187
- Sermones 170
- Data processing 165
- obras anteriores a 1800 161
- Management 154
- Computer networks 149
- Development 135
- Crítica e interpretación 116
- Tomás de Aquino 112
- Application software 109
- Computer programs 100
- Derecho civil 100
- Mathematical models 98
- Design and construction 96
- Engineering & Applied Sciences 95
- Derecho 93
- Historia eclesiástica 91
- Artificial intelligence 86
- Películas cinematográficas 83
- Security measures 83
- Filosofía 82
- WebSphere 81
-
2701por Grewal, Mohinder S.Tabla de Contenidos: “…GLOBAL POSITIONING SYSTEMS, INERTIAL NAVIGATION, AND INTEGRATION; CONTENTS; Preface to the Second Edition; Acknowledgments; Acronyms; 1 Introduction; 1.1 GNSS/INS Integration Overview; 1.2 GNSS Overview; 1.2.1 GPS; 1.2.2 GLONASS; 1.2.3 Galileo; 1.3 Differential and Augmented GPS; 1.3.1 Differential GPS (DGPS); 1.3.2 Local-Area Differential GPS; 1.3.3 Wide-Area Differential GPS; 1.3.4 Wide-Area Augmentation System; 1.4 Space-Based Augmentation Systems (SBASs); 1.4.1 Historical Background; 1.4.2 Wide-Area Augmentation System (WAAS); 1.4.3 European Geostationary Navigation Overlay System (EGNOS)…”
Publicado 2007
Libro electrónico -
2702
-
2703por Duc, FrancoisTabla de Contenidos: “…; 2.4.1 Improved Market Efficiency; 2.4.2 Transfer of Risk; 2.4.3 Liquidity Suppliers; 2.4.4 Captive Capital?; 2.4.5 The Black Sheep of Capitalism?…”
Publicado 2008
Libro electrónico -
2704Publicado 2008Tabla de Contenidos:Libro electrónico
-
2705
-
2706Publicado 2015Tabla de Contenidos: “…ReferencesChapter 2 Dynamic Nonlinear Systems; 2.1 Classification of Nonlinear Systems; 2.1.1 Memoryless Systems; 2.1.2 Systems with Memory; 2.2 Memory in Microwave Power Amplification Systems; 2.2.1 Nonlinear Systems without Memory; 2.2.2 Weakly Nonlinear and Quasi-Memoryless Systems; 2.2.3 Nonlinear System with Memory; 2.3 Baseband and Low-Pass Equivalent Signals; 2.4 Origins and Types of Memory Effects in Power Amplification Systems; 2.4.1 Origins of Memory Effects; 2.4.2 Electrical Memory Effects; 2.4.3 Thermal Memory Effects; 2.5 Volterra Series Models; References…”
Libro electrónico -
2707Publicado 2012Tabla de Contenidos: “…4 Bayesian analysis of the normal linear regression model4.1 Introduction; 4.2 Case studies; 4.2.1 Case study 1: Boston housing data set; 4.2.2 Case study 2: Production of cars and station wagons; 4.3 Matrix notation and the likelihood; 4.4 Posterior inference; 4.4.1 Natural conjugate prior; 4.4.2 Alternative prior specifications; 4.4.3 Generalizations of the normal linear model; 4.4.4 Variable selection; 4.5 Analysis; 4.5.1 Case study 1: Boston housing data set; 4.5.2 Case study 2: Car production data set; References; 5 Adapting ICU mortality models for local data: A Bayesian approach…”
Libro electrónico -
2708Publicado 2011Tabla de Contenidos: “…4.1 Selection Rules and Globally Conserved Quantum Numbers -- 4.2 Isospin -- 4.2.1 Electromagnetic Interaction and Isospin -- 4.2.2 Weak Interaction and Isospin -- 4.3 Resonance Production -- 4.3.1 Δ-resonance -- 4.3.2 Spin of Δ -- 4.4 Charge Conjugation -- 4.5 G-Parity -- 4.6 Problems -- 4.7 References -- 5. …”
Libro electrónico -
2709por Kelsen, KeithTabla de Contenidos: “…; 2.4 Digital Signage Networks Beyond Sales; 2.4.1 Consumer Experience; 2.4.2 Brand Equity; 2.4.3 Training; 2.5 Summary; 3. Creating Content Relevance; 3.1 Basic Demographics…”
Publicado 2010
Libro electrónico -
2710Publicado 2015Tabla de Contenidos: “…2.2.3 Volume and flexibility problems2.2.4 The cost problem; 2.2.5 The value mining problem; 2.2.6 The security and privacy problem; 2.2.7 Interoperability and data sharing issues; 2.3 The dialectical relationship between Cloud computing and big data; 2.4 Big data technologies; 2.4.1 Infrastructure support; 2.4.2 Data acquisition; 2.4.3 Data storage; 2.4.4 Data computing; 2.4.4.1 Offline batch computing; 2.4.4.2 Real-time interactive computing; 2.4.4.3 Streaming computing; 2.4.5 Data presentation and interaction; 2.4.6 Related work; Summary; Acknowledgments; References…”
Libro electrónico -
2711por Deen, M. JamalTabla de Contenidos: “…3.3 Quantum Wires and Dots 3.3.1 Subbands and DOS in Quantum Wires; 3.3.2 Quantum Dots; 3.4 Superlattices; 3.5 Si-Based Quantum Structures; 3.5.1 Electron Subband Structure; 3.5.2 Hole Subbands; 3.5.3 Quantum Wells and Barriers; 3.6 Effect of Electric Field; Problems; References; Suggested Readings; 4 Optical Processes; 4.1 Introduction; 4.2 Optical Constants; 4.3 Basic Concepts; 4.3.1 Absorption and Emission; 4.3.2 Absorption and Emission Rates; 4.4 Absorption Processes in Semiconductors; 4.5 Fundamental Absorption in Direct Gap; 4.5.1 Conservation Laws…”
Publicado 2012
Libro electrónico -
2712por Sundaresan, Suresh M.Tabla de Contenidos: “…4.1 Introduction4.2 Primary Markets; 4.2.1 Treasury Markets; 4.2.2 Corporate Debt; 4.3 Interdealer Brokers; 4.4 Secondary Markets; 4.4.1 Dealer Market Transparency; 4.4.2 Indicators of Transparency; 4.4.3 Evidence on Trading Characteristics; 4.4.4 Matrix Prices and Execution Costs; 4.5 Evolution of Secondary Markets; Suggested Readings and References; 5 Financing Debt Securities: Repurchase (Repo) Agreements; 5.1 Repo and Reverse Repo Contracts; 5.1.1 Repo Contract Defined; 5.1.2 Reverse Repo Contract Defined; 5.1.3 Repo as Secured Lending; 5.2 Real-Life Features…”
Publicado 2009
Libro electrónico -
2713por Cunningham, MatthewTabla de Contenidos: “…Plate 4.1 The Citizens' League of South Australia's 'membership thermometer' -- Plate 4.2 Inaugural meeting of the Citizens' League of South Australia at the Adelaide Town Hall -- Plate 4.3 Advertisement for a Citizens' League of South Australia 'monster meeting' -- Plate 5.1 Australian Citizens' League cartoon in support of Joseph Lyons -- Plates 5.2, 5.3, 5.4 Australian Citizens' League billboards in support of Joseph Lyons (after the movement adopted the 'All for Australia League' brand) -- Plate 5.5 Cartoon lampooning NSW Nationalist Party leader Thomas Bavin's rocky relationship with the All for Australia League -- Plate 5.6 Robert Menzies, president of the National Federation of Victoria, is anointed leader of the United Australia Organisation after failing to consult with the Australian Citizens' League about the change -- Plate 6.1 New Zealand Legion cartoon criticising the control of British financiers over the New Zealand economy -- Plate 6.2 Cartoon calling for farmers to employ more men so that they can buy farming produce -- Plate 6.3 'Caesar's Dilemma': The divisive effect of the New Zealand Legion's policies -- Plate 6.4 Robert Campbell Begg arrives in Auckland for a New Zealand Legion meeting -- List of tables -- Table 4.1 Employment statistics (leadership): All for Australia League -- Table 4.2 Employment statistics (leadership): Citizens' League of South Australia -- Table 4.3 Employment statistics (leadership): Australian Citizens' League -- Table 4.4 Employment statistics (leadership): New Zealand Legion -- Table 4.5 Employment statistics (frontline membership): Citizens' League of South Australia -- Table 4.6 Employment statistics (frontline membership): New Zealand Legion -- Acknowledgements -- Introduction -- 1. …”
Publicado 2022
Libro electrónico -
2714Publicado 2023Tabla de Contenidos: “…RAT applied to cyberspace -- 5.4.3. Individual variables and OIT victimization -- 5.5. …”
Libro electrónico -
2715por Vargas, ElizabethTabla de Contenidos: “…2.2 ELEMENTOS DE UNA CIRCUNFERENCIA -- 2.2.1 CENTRO -- 2.2.2 RADIO -- 2.2.3 DIÁMETRO -- 2.2.4 ARCO -- 2.2.5 CUERDA -- 2.2.6 RECTA TANGENTE -- 2.2.7 RECTA SECANTE -- 2.3 ECUACIONES DE LA CIRCUNFERENCIA -- 2.3.1 ECUACIÓN ORDINARIA O CANÓNICA -- 2.3.2 ECUACIÓN GENERAL -- 2.4 POSICIONES RELATIVAS DE UNA RECTA Y UNA CIRCUNFERENCIA -- 2.5 POSICIONES RELATIVAS DE DOS CIRCUNFERENCIAS -- 2.6 ÁNGULOS Y ARCOS DE LA CIRCUNFERENCIA -- 2.7 PROPIEDADES, PROBLEMAS Y APLICACIONES -- RESUMEN DE CONTENIDOS DE LA UNIDAD II -- ACTIVIDADES DE LA UNIDAD II -- ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD II -- BIBLIOGRAFÍA DE LA UNIDAD II -- UNIDAD III - LA ELIPSE -- ORIENTACIONES PARA EL ESTUDIO DE LA UNIDAD III -- COMPETENCIAS DE LA UNIDAD III -- ESQUEMA DE CONTENIDOS DE LA UNIDAD III -- 3.1 ELIPSE -- 3.1.1 DEFINICIÓN DE ELIPSE -- 3.1.2 FOCOS -- 3.1.3 VÉRTICES -- 3.1.4 CENTRO -- 3.1.5 EJE MAYOR -- 3.1.6 EJE MENOR -- 3.1.7 LADO RECTO -- 3.1.8 LONGITUDES EN LA ELIPSE -- 3.1.9 SIMETRÍA DE LA ELIPSE -- 3.1.10 EXCENTRICIDAD -- 3.2 ECUACIONES DE LA ELIPSE -- 3.2.1 ECUACIÓN ORDINARIA O CANÓNICA -- 3.2.2 ECUACIÓN GENERAL -- 3.3 PROPIEDADES, PROBLEMAS Y APLICACIONES -- RESUMEN DE CONTENIDOS DE LA UNIDAD III -- ACTIVIDADES DE LA UNIDAD III -- ACTIVIDADES DE AUTOEVALUACIÓN DE LA UNIDAD III -- BIBLIOGRAFÍA DE LA UNIDAD III -- UNIDAD IV - LA PARÁBOLA -- ORIENTACIONES PARA EL ESTUDIO DE LA UNIDAD IV -- COMPETENCIAS DE LA UNIDAD IV -- ESQUEMA DE CONTENIDOS DE LA UNIDAD IV -- 4.1 PARÁBOLA -- 4.1.1 DEFINICIÓN DE PARÁBOLA -- 4.1.2 FOCO -- 4.1.3 DIRECTRIZ Y EJE -- 4.1.4 VÉRTICE -- 4.1.5 LADO RECTO, CUERDA FOCAL Y RADIO VECTOR -- 4.1.6 MAGNITUD DEL PARÁMETRO -- 4.2 ECUACIONES DE LA PARÁBOLA -- 4.2.1 ECUACIÓN ORDINARIA O CANÓNICA -- 4.2.2 ECUACIÓN GENERAL -- 4.3 PROPIEDADES, PROBLEMAS Y APLICACIONES -- 4.3.1 TANGENTE EN UN PUNTO DE CONTACTO DADO -- 4.3.2 TANGENTE CON UNA PENDIENTE DADA…”
Publicado 2020
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
2716por Ariganello, ErnestoTabla de Contenidos: “…3.5 FUNDAMENTOS PARA EL EXAMEN -- 4 AAA -- 4.1 INTRODUCCIÓN A AAA -- 4.1.1 Modos de acceso AAA -- 4.1.2 Autenticación AAA -- 4.1.3 Autorización AAA -- 4.1.4 Auditoría AAA -- 4.2 CONFIGURACIÓN LOCAL DE AAA -- 4.2.1 Configuración de AAA con CLI -- 4.2.2 Configuración de AAA con CCP -- 4.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR -- 4.3.1 Protocolos de autenticación AAA -- 4.3.2 Cisco Secure ACS -- 4.3.3 Instalación de ACS -- 4.3.4 Configuración de ACS -- 4.4 CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR -- 4.4.1 Configuración de RADIUS y TACACS+ con CLI -- 4.5 CONFIGURACIÓN DE TACACS+ CON CCP -- 4.6 RESOLUCIÓN DE FALLOS EN AAA -- 4.7 CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR -- 4.7.1 Configuración de autorización con CCP -- 4.8 REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR -- 4.8.1 Configuración del registro de auditoría -- 4.9 FUNDAMENTOS PARA EL EXAMEN -- 5 SEGURIDAD DE CAPA 2 -- 5.1 SEGURIDAD DE LAN -- 5.1.1 Seguridad en los dispositivos finales -- 5.1.2 Dispositivos Cisco de seguridad para terminales -- 5.2 SEGURIDAD EN CAPA 2 -- 5.2.1 Ataques comunes de capa 2 -- 5.3 SEGURIDAD DE PUERTOS DE CAPA 2 -- 5.3.1 Configuración de seguridad de puertos -- 5.3.2 Verificación de la seguridad de puertos -- 5.4 CONTROL DE TORMENTAS -- 5.4.1 Configuración de control de tormentas -- 5.5 PROTECCIÓN DE LAS TOPOLOGÍAS STP -- 5.5.1 Configuración de BPDU Guard -- 5.5.2 Configuración de BPDU Filter -- 5.5.3 Configuración de Root Guard -- 5.6 SEGURIDAD EN VLAN -- 5.6.1 Seguridad del enlace troncal -- 5.6.2 Configuración de un enlace troncal seguro -- 5.6.3 VLAN Access Lists -- 5.6.4 Private VLAN -- 5.6.5 Private VLAN Edge -- 5.6.6 Switched Port Analyzer -- 5.7 FUNDAMENTOS PARA EL EXAMEN -- 6 LISTAS DE CONTROL DE ACCESO -- 6.1 INTRODUCCIÓN A ACL -- 6.1.1 Funcionamiento de las ACL -- 6.1.2 Mitigación de ataques con ACL -- 6.1.3 Tipos de lista de acceso…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
2717por González Ortiz, OscarTabla de Contenidos: “…Características del conocimiento científico -- 4.3. Tecnología -- 4.3.1. Contexto histórico y social de la tecnología -- 4.3.2. …”
Publicado 2013
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
2718Publicado 2021Tabla de Contenidos: “…MVC in ASP.NET Core -- 4.2.1 MVC controllers in ASP.NET Core -- 4.2.2 The benefits of Razor Pages -- 4.2.3 When to choose MVC controllers over Razor Pages -- 4.3 Razor Pages and page handlers -- 4.3.1 Accepting parameters to page handlers -- 4.3.2 Returning responses with ActionResults -- Summary -- 5 Mapping URLs to Razor Pages using routing -- 5.1 What is routing? …”
Libro electrónico -
2719Publicado 2021Tabla de Contenidos: “…4.2 Cloud Computing and Cloud-based Computing -- 4.3 Business Operations and Management -- 4.3.1 Business Process -- 4.3.2 Business Continuity -- 4.3.3 Risk Management and Disaster Recovery -- 4.4 Human and Technological Factors -- 4.4.1 Human Factors -- 4.4.2 Technological Factors -- 4.4.3 Copyright and SLAs -- 4.5 Trust -- 4.5.1 Intra-organizational Trust -- 4.5.2 Inter-organizational Trust -- 4.6 Geographic Location -- 4.6.1 Regulations and Jurisdictions -- 4.6.2 Compliance and Governance -- 4.7 Conclusions -- References -- Chapter 5: An Overview of Cognitive Internet of Things: Cloud and Fog Computing -- 5.1 Introduction -- 5.2 Background of Fog, Cloud and Edge Computing -- 5.2.1 Fog Computing -- 5.2.1.1 Benefits of Fog Computing -- 5.2.1.2 Disadvantages of Fog Computing -- 5.2.2 Cloud Computing -- 5.2.2.1 Benefits of Cloud Computing -- 5.2.2.2 Disadvantages of Cloud Computing -- 5.2.3 Edge Computing -- 5.2.3.1 Benefits of Edge Computing -- 5.2.3.2 Disadvantages of Edge Computing -- 5.3 Literature Review of Existing Works -- 5.3.1 Review of Fog Computing -- 5.3.2 Review of Cloud Computing -- 5.3.3 Review of Edge Computing -- 5.4 Network Architecture -- 5.4.1 Computation Between Fog and Cloud -- 5.4.2 Computation Between Fog and Fog -- 5.5 Numerical Results -- 5.6 Conclusion -- References -- Chapter 6: Privacy of Edge Computing and IoT -- 6.1 Introduction -- 6.2 IoT Ecosystem -- 6.3 Privacy Spaces -- 6.4 The Technology of Privacy Spaces -- 6.4.1 Apple HomeKit -- 6.4.2 Google Home -- 6.5 Privacy Space Data Flows -- 6.6 Remote Access -- 6.7 Personal Data Store -- 6.8 Privacy-Preserving Techniques -- 6.8.1 Anonymization -- 6.8.2 k-Anonymization -- 6.8.3 Unicity -- 6.8.4 Differential Privacy -- 6.8.5 Privacy-Preserving Data Queries -- 6.9 Case Study: Contact Tracking Mobile Applications -- 6.10 Conclusions -- Notes -- References -- Section II…”
Libro electrónico -
2720