Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 5,917
- Història 3,606
- Biblia 2,944
- History 2,149
- Crítica e interpretación 2,002
- Colecciones 1,994
- Bíblia 1,599
- Engineering & Applied Sciences 1,489
- Església Catòlica 1,397
- Filosofía 1,367
- Management 1,180
- Teología 1,172
- Iglesia Católica 1,162
- Literatura griega clásica 1,145
- Development 1,091
- Filosofía griega 1,087
- Computer Science 1,077
- Aristóteles 1,069
- Derecho canónico 1,044
- Crítica i interpretació 961
- Obres anteriors al 1800 948
- Literatura latina clásica 902
- Application software 875
- -Historia 867
- Política 765
- Traducción al francés 742
- Espiritualidad 720
- Moral cristiana 680
- RELIGION 676
- historia 663
-
224261Publicado 2016“…He heads Neuda Technologies, a London company specializing in C++, C#, Java, and Scala…”
-
224262Publicado 1980“….), Produzione ceramica in Area padana tra il II secolo a. C. e il VII secolo d. C.: Nuove dati e prospettive di ricerca (Mantua 2000), 53-67. …”
Libro electrónico -
224263por Martínez Sánchez, RubénTabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP -- INTRODUCCIÓN -- 1.1 CÓMO SE ORGANIZA INTERNET -- 1.1.1 INTERNET SOCIETY -- 1.1.2 INTERNET ENGINEERING TASK FORCE -- 1.1.3 INTERNET ENGINEERING STEERING GROUP -- 1.1.4 INTERNET ARCHITECTURE BOARD -- 1.1.5 INTERNET ASSIGNED NUMBERS AUTHORITY -- 1.1.6 WORLD WIDE WEB CONSORTIUM -- 1.1.7 CERT UNIVERSITY OF CARNEGIE MELLON -- 1.2 EL USO DE DOCUMENTACIÓN RFC -- 1.3 LAS DIRECCIONES IP -- 1.4 TIPOS DE REDES -- 1.4.1 DIRECCIONES DE CLASE A -- 1.4.2 DIRECCIONES DE CLASE B -- 1.4.3 DIRECCIONES DE CLASE C -- 1.4.4 DIRECCIONES DE CLASE D -- 1.4.5 DIRECCIONES DE CLASE E -- 1.5 MÁSCARAS DE RED -- 1.5.1 SUBREDES -- 1.6 ENRUTAMIENTO -- 1.6.1 NATTING -- 1.6.2 REDES TRONCALES -- 1.7 WELL KNOWN PORTS -- 1.8 NOMBRES DE DOMINIO, DNS -- 1.9 PROTOCOLOS -- 1.10 PROTOCOLOS A NIVEL DE RED -- 1.10.1 PROTOCOLO IP -- 1.10.2 IPV4 -- v1.10.3 IPV6 -- 1.10.4 PROTOCOLO ARP -- 1.10.5 PROTOCOLO ICMP -- 1.11 PROTOCOLOS A NIVEL DE TRANSPORTE -- 1.11.1 PROTOCOLO TCP -- 1.11.2 PROTOCOLO UDP -- 1.12 PROTOCOLOS A NIVEL DE APLICACIÓN -- 1.12.1 PROTOCOLO SMB1.12.1 PROTOCOLO SMB -- 1.12.2 PROTOCOLO SNMB -- 1.13 CONCLUSIONES -- 2 BUSCAR UN VECTOR DE ATAQUE -- 2.1 SEGUIMIENTO DE UN OBJETIVO -- 2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET -- 2.2.1 LAS PRIMERAS TÉCNICAS Y HERRAMIENTAS -- 2.2.2 BASES DE DATOS WHOIS, RIPE, NIC -- 2.2.3 TRANSFERENCIAS DNS NO AUTORIZADAS -- 2.2.4 TRAZADO DE RUTAS -- 2.2.5 BARRIDOS PING -- 2.2.6 CONSULTAS ICMP (INTERNET CONTROL MESSAGE PROTOCOL -- 2.2.7 ESCANEO DE PUERTOS -- 2.2.7.1 NMAP -- 2.2.7.2 NETCAT -- 2.2.7.3 HPING -- 2.3. …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
224264por Jayaweera, Sudharman K., 1972-Tabla de Contenidos: “…15 Cooperative Cognitive Communications 613 -- 15.1 Introduction, 613 -- 15.2 Cooperative Spectrum Sensing, 619 -- 15.3 Cooperative Spectrum Sensing and Channel-Access Decisions, 621 -- 15.4 Cooperative Communications Strategies in Cognitive Radio Networks, 624 -- 15.5 Asymmetric Cooperative Relaying in DSA Cognitive Radios, 627 -- 15.5.1 Secondary User Optimal Power Allocation for Asymmetric Cooperative Relaying, 629 -- 15.5.2 Centralized Assignment of Cognitive Radios for Cooperation with Primary Users: An Ideal Approach, 635 -- 15.5.3 Centralized Assignment of Cognitive Radios for Cooperation with Primary Users: A Realistic Approach, 640 -- 15.6 Summary, 644 -- 16 Machine Learning in Cognitive Radios 647 -- 16.1 Introduction, 647 -- 16.2 Artificial Neural Networks, 650 -- 16.2.1 Learning Algorithms for LTUs, 651 -- 16.2.2 Layered Neural Networks, 655 -- 16.2.3 Learning in Layered Feed-Forward Networks: Back-Propagation Algorithm, 656 -- 16.2.4 Neural Networks in Cognitive Radios, 662 -- 16.3 Support Vector Machines, 664 -- 16.3.1 Statistical Learning Theory, 665 -- 16.3.2 Structural Risk Minimization with Support Vector Machines, 669 -- 16.3.3 Linear Support Vector Machines, 670 -- 16.3.4 Nonlinear Support Vector Machines, 674 -- 16.3.5 Kernel Function Implementation of Support Vector Machines, 677 -- 16.3.6 SVMs in Cognitive Radios, 679 -- 16.4 Reinforcement Learning, 681 -- 16.4.1 Temporal Difference Learning, 683 -- 16.4.2 Q-Learning in a POMDP: Replicated Q-Learning, 684 -- 16.4.3 Reinforcement Learning in Cognitive Radios, 686 -- 16.5 Multiagent Learning, 688 -- 16.5.1 Game-Theoretic Multiagent Learning, 691 -- 16.5.2 Cooperative Multiagent Learning, 694 -- 16.5.3 Multiagent Learning in Cognitive Radio Networks, 696 -- 16.6 Summary, 698 -- Appendix A Nyquist Sampling Theorem 704 -- Appendix B A Collection of Useful Probability Distributions 711 -- B.1 Univariate Distributions, 711 -- B.2 Multivariate Distributions, 713 -- Appendix C Conjugate Priors 716 -- REFERENCES 721.…”
Publicado 2015
Libro electrónico -
224265Publicado 2011“…Posiblemente, el impresionante vuelo de Rafa, que apenas era conocido en el año 2011, que ha volado sobre la Roma, el Celta, actualmente vuela sobre el Barcelona, ese vuelo, sea la inspiración de miles de jóvenes que se forman en los prestigiosas Universidades “del fútbol”, jóvenes, que invocan la fortuna de un actual joven de 27 años que es parte del equipo técnico del F.C Barcelona. Desde aquí, entendemos que él no es afortunado, el afortunado es el F.C Barcelona, que ha fichado un genio de la ciencia del fútbol, que al igual que otros muchos genios de otras ciencias, se anticiparon a sus tiempos -MC Sports- …”
Libro -
224266Publicado 2003“…La recherche de la preuve s'apparente donc moins à la découverte d'un objet préconstitué, qu'il soit matériel ou non, qu'à l'élaboration de critères selon lesquels elle est tenue pour acceptable. C'est pourquoi les choix qu'une société fait en matière de preuve renvoient finalement à elle-même, c'est-à-dire à ses héritages, à ses clivages et à ses tensions…”
Electrónico -
224267Publicado 1997“…7. 6 Performance Comparison: ET versus TT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 7. 7 The Physical Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Points to Remember . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Bibliographic Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Review Questions and Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Chapter 8: The Time-Triggered Protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 8. 1 Introduction to Time-Triggered Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 8. 2 Overview of the TTP/C Protocol Layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 8. 3 TheBasic CNI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Internal Operation of TTP/C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 8. 4 8. 5 TTP/A for Field Bus Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Points to Remember. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 Bibliographic Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Review Questions and Problems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Chapter 9: Input/Output. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 9. 1 The Dual Role of Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 9. 2 Agreement Protocol. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 9. 3 Sampling and Polling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 9. 4 Interrupts. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 9. 5 Sensors and Actuators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 9. 6 Physical Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 Points to Remember. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Bibliographic Notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Review Questions and Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Chapter 10: Real-Time Operating Systems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 10. 1 Task Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 10. 2 Interprocess Communication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 10. 3 Time Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 10. 4 Error Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 10. 5 A Case Study: ERCOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Points to Remember. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Bibliographic Notes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Review Questions and Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Chapter 11: Real-Time Scheduling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 11. 1 The Scheduling Problem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 11. 2 The Adversary Argument. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 11. 3 Dynamic Scheduling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 x TABLE OF CONTENTS 11. 4 Static Scheduling. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Points to Remember. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Bibliographic Notes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Review Questions and Problems. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Chapter 12: Validation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 12. 1 Building aConvincing Safety Case. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 12. 2 Formal Methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 12. 3 Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . …”
Libro electrónico -
224268por Morilhat, Claude“…C’est d’autre part, se donner les moyens de saisir l’enjeu des débats que le concept de force de travail suscite aujourd’hui encore parmi les philosophes et les économistes…”
Publicado 2020
Electrónico -
224269por Kok, Benny“…Moderate experience with C# and a fundamental knowledge of Unity is expected…”
Publicado 2021
Libro electrónico -
224270por Organisation de coopération et de développement économiques.“…La dégradation est suivie à intervalles de temps appropriés, en mesurant le 14C résiduel ou la concentration résiduelle de la substance d'essai. …”
Publicado 2004
Libro electrónico -
224271por Del Sole, Alessandro. author“…He is a Xamarin Certified Mobile Developer, Microsoft Certified Professional, and a Microsoft Programming Specialist in C#…”
Publicado 2019
Libro electrónico -
224272Publicado 2014“…In addition to his regular work at PwC, he also acts as Visiting Lecturer on valuation at KTH Royal Institute of Technology in Stockholm. …”
Libro electrónico -
224273Publicado 2014“…Programs are written in C++, C#, WPF, or pseudocode–whichever language is most effective for a given example. …”
Libro electrónico -
224274por Cambiano, Giuseppe“…Nouer ainsi la science au mythe, c’est sans doute aussi réfléchir à une des manières dont la philosophie doit pénétrer la politique…”
Publicado 2021
Electrónico -
224275por Cordón Moreno, Faustino“…Normas de Derecho Procesal Internacional: A) Libre circulación de resoluciones judiciales en materia civil y mercantil, con especial referencia al Reglamento (UE) núm. 1215/2012, de 12 diciembre; B) Libre circulación de resoluciones judiciales en el ámbito del Derecho de familia; C) Notificación y traslado de documentos; D) Obtención de pruebas; E) Asistencia judicial y F) Mediación en asuntos civiles. …”
Publicado 2016
Acceso al texto completo en Aranzadi
Libro -
224276Publicado 2009“…Au sommaire Google à la conquête des smartphones avec Android Les différentes couches d'Android Le système de fichiers Android côté utilisateur : le téléphone Côté développeur : installer l'émulateur Android Compiler du code C ou C++ Pourquoi ne pas se contenter de Java ? …”
Libro electrónico -
224277Publicado 2019“…Il quadro emergente dalla giurisprudenza reperita (di cui viene fornita un'appendice di pronunce in gran parte inedite) sembra configurare la responsabilità del vescovo e/o della diocesi in termini di imputazione oggettiva (ex art. 2049 c.c.). Una lettura critica della giurisprudenza esaminata mostra, tuttavia, come sia frequente il rischio di una non corretta interpretazione del diritto canonico ad opera dei giudici statuali. …”
Libro -
224278Publicado 1978“…Nietzschse- se explican no sólo sus impresiones sobre temas que entonces emergían con fuerza (el consciente, las pulsiones, los símbolos oníricos, la homosexualidad, el narcisismo, la magia y la religión, la neurosis, la sexualidad, los traumas infantiles, el autoanálisis, el lugar del hombre y de la mujer, etcétera) sino también las relaciones personales e intelectuales -no siempre fáciles- entre S. Freud, Alfred Adler, C. G. Jung, V. Tausk, y C. Furtmüller con todo lujo de detalles cotidianos que hacen de esta obra una amena incursión en la intrahistoria del psicoanálisis. …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca Universitat Ramon Llull, Universidad Loyola - Universidad Loyola Granada)Libro -
224279Publicado 2008“…Car c’est aussi par l’action culturelle au sens large que passent de tels enjeux. …”
Libro electrónico -
224280por Castagnoli, F.“…These plans are discussed in the book, but the major emphasis is on Hippodamean layouts, in which a few - usually three or four - main parallel roads are intersected at right angles by numerous narrow streets to form long, narrow blocks.Hippodamean plans are named for Hippodamus of Miletus, a Greek of the fifth century B. C. Although in antiquity Hippodamus was believed to have devised this scheme, the author points out that such plans antedate Hippodamus by an extensive period and that his role was one of refining and further systematizing the plan. …”
Publicado 1971
Libro electrónico