Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Management 361
- Development 296
- History 270
- Engineering & Applied Sciences 250
- Application software 219
- Computer Science 184
- Computer networks 179
- Artificial intelligence 169
- Data processing 152
- Historia 149
- Leadership 148
- Technological innovations 126
- Business & Economics 120
- Organizational change 113
- Computer software 111
- Education 108
- Security measures 104
- Information technology 102
- Economic conditions 99
- Computer security 98
- Machine learning 96
- Social aspects 96
- Design 95
- Research & information: general 93
- Climatic changes 87
- Technology: general issues 87
- Software engineering 86
- History of engineering & technology 85
- Economic policy 84
- Computer programs 80
-
7401Publicado 2003“…They know about Dickens because they have access to over a century of adaptations for the big and small screen. Because Dickens has proven to be the most easily adapted of major novelists, he has become, somewhat ironically, one of the foremost novelists in the English canon. …”
Sumario
Libro -
7402
-
7403
-
7404
-
7405
-
7406
-
7407
-
7408
-
7409
-
7410
-
7411
-
7412
-
7413
-
7414por Organisation for Economic Co-operation and Development.“…This report deals with the role and specific problems of SMEs in implementing information technologies (IT), and the possibilities for public policy to support SMEs in their efforts to modernise and adapt to technical change…”
Publicado 1995
Capítulo de libro electrónico -
7415
-
7416
-
7417
-
7418
-
7419por Ariganello, ErnestoTabla de Contenidos: “…6.2 UBICACIÓN DE LAS ACL -- 6.2.1 Lista de acceso entrante -- 6.2.2 Lista de acceso saliente -- 6.3 RECOMENDACIONES EN EL DISEÑO DE LAS ACL -- 6.4 CONFIGURACIÓN DE ACL NUMERADA -- 6.4.1 Configuración de ACL estándar -- 6.4.2 Configuración de ACL extendida -- 6.4.3 Asociación de las ACL a una interfaz -- 6.4.4 Aplicación de una ACL a la línea de telnet -- 6.5 LISTAS DE ACCESO CON NOMBRE -- 6.6 MENSAJES DE REGISTRO EN LAS ACL -- 6.7 CONFIGURACIÓN DE ACL CON CCP -- 6.8 LISTAS DE ACCESO REFLEXIVAS -- 6.9 LISTAS DE ACCESO DINÁMICAS -- 6.10 LISTAS DE ACCESO BASADAS EN TIEMPO -- 6.11 VERIFICACIÓN DE LISTAS DE ACCESO -- 6.12 LISTAS DE ACCESO IPV6 -- 6.13 OBJECT GROUP -- 6.13.1 Características de los object group -- 6.13.2 Configuración de los object group -- 6.14 FUNDAMENTOS PARA EL EXAMEN -- 7 FIREWALLS -- 7.1 REDES SEGURAS CON FIREWALLS -- 7.1.1 Características de los firewalls -- 7.1.2 Tipos de firewall -- 7.1.3 Diseño de redes con firewalls -- 7.2 CONTROL DE ACCESO BASADO EN EL CONTEXTO -- 7.2.1 Funcionamiento de CBAC -- 7.2.2 Configuración de CBAC -- 7.2.3 Verificación de CBAC -- 7.3 FIREWALL BASADO EN ZONAS -- 7.3.1 Funcionamiento del firewall basado en zonas -- 7.3.2 Configuración del firewall basado en zonas -- 7.3.3 Configuración del firewall basado en zonas con CCP -- 7.3.4 Configuración manual del firewall basado en zonas con CCP -- 7.4 RESOLUCIÓN DE PROBLEMAS (...) -- 7.5 CISCO ADAPTIVE SECURITY APPLIANCE -- 7.5.1 Características del Cisco ASA -- 7.5.2 Configuración básica del firewall Cisco ASA -- 7.5.3 Configuración del firewall Cisco ASA con ASDM -- 7.6 CONFIGURACIÓN AVANZADA DEL FIREWALL CISCO ASA -- 7.6.1 Configuración de object groups -- 7.6.2 Configuración de ACL -- 7.6.3 Configuración de NAT -- 7.6.4 Configuración de control de acceso -- 7.6.5 Configuración de políticas -- 7.6.6 Configuración de acceso remoto y VPN…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
7420Publicado 2019Tabla de Contenidos: “…7.4.5 Macroscopic Indicators -- 7.5 Methods for Countering Degradation -- 7.6 Future Direction -- References -- Part III Modeling -- Chapter 8 Lithium-Sulfur Model Development -- 8.1 Introduction -- 8.2 Zero‐Dimensional Model -- 8.2.1 Model Formulation -- 8.2.1.1 Electrochemical Reactions -- 8.2.1.2 Shuttle and Precipitation -- 8.2.1.3 Time Evolution of Species -- 8.2.1.4 Model Implementation -- 8.2.2 Basic Charge/Discharge Behaviors -- 8.3 Modeling Voltage Loss in Li-S Cells -- 8.3.1 Electrolyte Resistance -- 8.3.2 Anode Potential -- 8.3.3 Surface Passivation -- 8.3.4 Transport Limitation -- 8.4 Higher Dimensional Models -- 8.4.1 One‐Dimensional Models -- 8.4.2 Multi‐Scale Models -- 8.5 Summary -- References -- Chapter 9 Battery Management Systems - State Estimation for Lithium-Sulfur Batteries -- 9.1 Motivation -- 9.1.1 Capacity -- 9.1.2 State of Charge (SoC) -- 9.1.3 State of Health (SoH) -- 9.1.4 Limitations of Existing Battery State Estimation Techniques -- 9.1.4.1 SoC Estimation from ``Coulomb Counting'' -- 9.1.4.2 SoC Estimation from Open‐Circuit Voltage (OCV) -- 9.1.5 Direction of Current Work -- 9.2 Experimental Environment for Li-S Algorithm Development -- 9.2.1 Pulse Discharge Tests -- 9.2.2 Driving Cycle Tests -- 9.3 State Estimation Techniques from Control Theory -- 9.3.1 Electrochemical Models -- 9.3.2 Equivalent Circuit Network (ECN) Models -- 9.3.3 Kalman Filters and Their Derivatives -- 9.4 State Estimation Techniques from Computer Science -- 9.4.1 ANFIS as a Modeling Tool -- 9.4.2 Human Knowledge and Fuzzy Inference Systems (FIS) -- 9.4.3 Adaptive Neuro‐Fuzzy Inference Systems -- 9.4.4 State‐of‐Charge Estimation Using ANFIS -- 9.5 Conclusions and Further Directions -- Acknowledgments -- References -- Part IV Application -- Chapter 10 Commercial Markets for Li-S -- 10.1 Technology Strengths Meet Market Needs -- 10.1.1 Weight…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico