Mostrando 96,201 - 96,220 Resultados de 97,477 Para Buscar '"DOS"', tiempo de consulta: 0.34s Limitar resultados
  1. 96201
  2. 96202
  3. 96203
  4. 96204
    “…Este volumen completa los dos anteriores ya publicados (VI y IX), porque San Agustín ilumina aquí nuevos campos de la doctrina católica, como son la vida de perfección del hombre con la ayuda de la gracia contra celestio, discípulo de Pelagio, y la defensa de la moral cristiana del matrimonio contra Juliano, el mejor y más peligroso defensor del pelagianismo. …”
    Libro
  5. 96205
  6. 96206
    Publicado 2021
    Tabla de Contenidos: “…Una experiencia piloto de apoyo) / María Dolores Casas Planes -- Identidad de género y mención registral relativa al sexo de las personas en derecho español / Laura Esteve Alguacil -- La invisibilidad de las mujeres cuidadoras: análisis jurisprudencial de las disposicionestestamentarias en favor de quien cuide al testador / Mónica García Goldar -- Dos autoras frente a las leyes civiles del siglo XIX español: Concepción Arenal y EmiliaPardo Bazán / María Paz García Rubio -- Excursión a través de la redacción androcéntrica de los códigos civiles propuesta para unaguía feminizadora / Ma del Carmen Gete-Alonso y Calera -- Vivienda y colectivos vulnerables: mujeres y menores en emergencia habitacional / Miguel Gómez Perals -- El papel de la ONU (y la OIT) en el reconocimiento del trabajo doméstico y de cuidados / Carmen Grau Pineda -- La perspectiva de género en las sucesivas (y futuras) reformas del Código civil español:¿Hemos avanzado tanto como debiéramos? …”
    >Texto completo en Biblioteca Virtual Tirant
    Libro electrónico
  7. 96207
    por Pérez Chávez, José
    Publicado 2019
    Tabla de Contenidos: “…Opción de efectuar retenciones del ISR en periodos comprendidos en dos meses de calendario -- K. Retención del ISR por pago único de jubilaciones, pensiones o haberes de retiro -- L. …”
    Libro electrónico
  8. 96208
    por Farrell, Joyce
    Publicado 2013
    Tabla de Contenidos: “…CAPÍTULO 7 Manejo de archivos y aplicaciones -- Comprensión de los archivos de computadora -- Organización de los archivos -- Comprensión de la jerarquía de datos -- Ejecución de operaciones con archivos -- Declarar un archivo -- Abrir un archivo -- Leer datos de un archivo -- Escribir datos en un archivo -- Cerrar un archivo -- Un programa que ejecuta operaciones de archivo -- Comprensión de los archivos secuenciales y la lógica de control de interrupciones -- Comprensión de la lógica de control de interrupciones -- Unión de archivos secuenciales -- Procesamiento de archivos maestros y de transacción -- Archivos de acceso aleatorio -- Resumen del capítulo -- Términos clave -- Preguntas de repaso -- Ejercicios -- Encuentre los errores -- Zona de juegos -- Para discusión -- APÉNDICE A Comprensión de los sistemas de numeración y los códigos de computadora -- El sistema hexadecimal -- Medición del almacenamiento -- Términos clave -- APÉNDICE B Símbolos de diagrama de flujo -- APÉNDICE C Estructuras -- APÉNDICE D Resolución de problemas de estructuración difíciles -- APÉNDICE E Creación de gráficas impresas -- APÉNDICE F Dos variaciones de las estructuras básicas: case y do-while -- La estructura case -- El ciclo do-while -- Reconocimiento de las características compartidas por todos los ciclos estructurados -- Reconocimiento de ciclos no estructurados -- Términos clave -- Glosario -- Índice…”
    Libro electrónico
  9. 96209
    por Valentin, Handz
    Publicado 2016
    Tabla de Contenidos: “…2.7 ALINEAR EL CONTENIDO DE SUS CELDAS -- 3 TRABAJAR CON FÓRMULAS Y FUNCIONES -- 3.1 LAS FÓRMULAS EN EXCEL -- 3.2 OPERADORES EN LAS FÓRMULAS -- 3.2.1 Operadores aritméticos -- 3.2.2 Operadores de texto y comparación -- 3.3 USAR REFERENCIAS DE CELDAS -- 3.4 UTILIZAR FUNCIONES EN LAS FÓRMULAS -- 3.4.1 Ejemplos de fórmulas que usan funciones -- 3.4.2 Argumentos de las funciones -- 3.5 FUNCIONES BÁSICAS -- 3.5.1 Función SUMA -- 3.5.2 Función PROMEDIO -- 3.5.3 Función MAX -- 3.5.4 Función MIN -- 3.5.5 Función CONTAR -- 3.6 ERRORES DE FÓRMULAS -- 4 USANDO FUNCIONES QUE CUENTAN Y SUMAN -- 4.1 FUNCIÓN ABS -- 4.2 FUNCIÓN MODA.UNO -- 4.3 FUNCIÓN PI -- 4.4 FUNCIÓN RAIZ -- 4.5 FUNCIÓN NÚMERO.ROMANO -- 4.6 FUNCIÓN CONTARA -- 4.7 FUNCIÓN CONTAR.BLANCO -- 4.8 FUNCIÓN CONTAR.SI -- 4.9 FUNCIÓN CONTAR.SI.CONJUNTO -- 4.10 FUNCIÓN SUMAR.SI -- 4.11 FUNCIÓN SUMAR.SI.CONJUNTO -- 5 FUNCIONES LÓGICAS -- 5.1 FUNCIÓN SI -- 5.1.1 Ejemplos con la función SI -- 5.1.2 Anidar la función SI -- 5.2 FUNCIÓN Y -- 5.3 FUNCIÓN O -- 5.4 SUMAR EL TOTAL SI TODOS LOS DATOS ESTÁN COMPLETOS -- 6 FUNCIONES DE TEXTO -- 6.1 FUNCIÓN MINUSC -- 6.2 FUNCIÓN MAYUSC -- 6.3 FUNCIÓN NOMPROPIO -- 6.4 FUNCIÓN IZQUIERDA -- 6.5 FUNCIÓN DERECHA -- 6.6 FUNCIÓN HALLAR -- 6.7 FUNCIÓN LARGO -- 6.8 FUNCIÓN EXTRAE -- 6.9 FUNCIÓN REPETIR -- 6.9.1 Crear una mini gráfica con Repetir -- 7 TRABAJAR CON FECHAS Y HORAS -- 7.1 CÓMO TRABAJA EXCEL CON FECHAS Y HORAS -- 7.2 INGRESAR FECHAS Y HORAS -- 7.3 LOS AÑOS DE DOS DÍGITOS -- 7.4 FUNCIÓN HOY -- 7.5 FUNCIÓN FECHA -- 7.6 FUNCIÓN FECHANUMERO -- 7.7 FUNCIÓN MES -- 7.8 FUNCIÓN DIA -- 7.9 FUNCIÓN AÑO -- 7.10 FUNCIÓN DIAS.LAB -- 7.11 FUNCIÓN AHORA -- 8 FUNCIONES DE BÚSQUEDA Y REFERENCIA -- 8.1 FUNCIÓN BUSCARV -- 8.2 FUNCIÓN BUSCARH -- 9 TRABAJAR CON TABLAS -- 9.1 ¿QUÉ ES UNA TABLA? …”
    Libro electrónico
  10. 96210
    Publicado 2022
    Tabla de Contenidos: “…De telediarios y audiencias en Salta: una aproximación, por Alejandra Cebrelli y Víctor Arancibia -- Enfoques -- Para muestra basta, no un botón, sino dos -- El mundo en la noticia -- Gente como vos -- A modo de conclusión -- 5. …”
    Libro electrónico
  11. 96211
    por Sánchez Zapatero, Javier
    Publicado 2022
    Tabla de Contenidos: “…"Gli anni di piombo" / Antonio Javier Marqués Salgado -- Noir y masculinidad en Demasiado viejo para morir joven (Too old to die young, Nicolas Winding Refn, 2019) / Erlantz Miragaya Latas -- La otra (Roberto Gavaldón, 1946) y Quién yace en mi tumba? (Paul Henreid, 1964), dos visiones de la femme fatale más allá del cine negro / Alfonso Ortega Mantecón -- Film noir y corrupción en el cine argentino / Héctor Ruiz Rivas -- Una radio, una pistola y una americana amarilla: cultura del psicoanálisis en Terciopelo azul (1986) / Mónica Sánchez Tierraseca -- Ecos de la mitología griega en Hitchcock: Deméter y Perséfone en The man who knew too much (1934 y 1956) / Nuno Simões Rodrigues -- Professor T: las reescrituras europeas de una serie "negra" producida en una lengua de menor Difusión / Lieve Behiels -- Accesibilidad del noir del S. …”
    Libro electrónico
  12. 96212
    Tabla de Contenidos: “…Botnets -- A Closer Look at Spyware -- Trojans and Backdoors -- Rootkits -- Viruses and Worms -- Botnets -- Brief History of Viruses, Worms, and Trojans -- The Current Situation -- Anti-Virus Software -- Need for Anti-Virus Software -- Top 5 Commercially Available Anti-Virus Software -- Symantec Norton Anti-Virus Software -- McAfee Anti- Virus -- Kaspersky Anti- Virus -- Bitdefender Anti- Virus -- AVG Anti-Virus Software -- A Few Words of Caution -- Chapter Summary -- Chapter 8: Cryptography -- Introduction -- Cryptographic Algorithms -- Symmetric Key Cryptography -- Key Distribution -- Asymmetric Key Cryptography -- Public Key Cryptography -- RSA Algorithm -- Advantages of Public Key Cryptography -- Applications of PKC -- Public Key Infrastructure (PKI) -- Certificate Authority (CA) -- Digital Certificate -- Hash Function Cryptography -- Popular Hashes -- Digital Signatures -- Summary of Cryptography Standard Algorithms -- Disk / Drive Encryption -- Attacks on Cryptography -- Chapter Summary -- Part IV: Network Security -- Chapter 9: Understanding Networks and Network Security -- Introduction -- Networking Fundamentals -- Computer Communication -- Network and its Components -- Network Protocols -- OSI (Open Systems Interconnection) Reference Model -- TCP/IP Model -- Network Vulnerabilities and Threats -- Vulnerabilities -- Security Policy Weaknesses -- Technology Weaknesses -- Configuration Weaknesses -- Threats -- Attacks -- Reconnaissance -- Denial-of-Service (DoS) and Distributed Denial-of-Service (DDoS) -- Other Attacks on Networks -- How to counter the Network Attacks -- Chapter Summary -- Chapter 10: Firewalls -- Introduction -- How Do You Protect a Network? …”
    Libro electrónico
  13. 96213
    Publicado 2018
    Tabla de Contenidos: “…-- Single management instance -- Multiple management instances -- MRA's approach number of cloud management instances -- Firewall or no firewall -- Load balancing -- Web proxies -- Content Delivery Networks (CDNs) -- Prerequisites to allow the API platform to be built -- Background to the account types -- Building the cloud -- Default roles and users -- Creating users inside API platform -- Configuring Oracle traffic director -- Network-based access controls -- Setting up Apiary -- Configure developer portal look and feel -- Gateway life cycle and deployment -- Gateway configuration -- Where to get the logical gateway ID -- Configuration JSON properties -- Gateway prerequisites -- Retrieving the gateway deployment package -- Actioning the gateway deployment -- Unpacking -- Install -- Configure -- Start -- Create -- Join -- Making the gateway production ready -- Linux security -- Log analytics -- Dealing with certificates -- Gateway lockdown -- Summary -- Chapter 6: Defining Policies for APIs -- Background -- Common security threats -- Denial-of-service attacks (DoS) -- Payload attacks -- Role of the gateway -- HTTP and HTTPS -- Throttling -- Implementing APIs for MRA -- Understanding policies -- General guidelines for designing policies -- Request and response pipeline policies -- Defining polices -- Inbound policies -- Outbound policies -- Defining rate limiting policies -- API rate limiting policies -- Steps to create a rate limiting policy -- Application rate limiting policies -- Creating an application rate policy -- Testing the policy -- Lightweight authorization checks -- Creating an API key policy -- Testing the API key -- Logging -- Enabling logging -- Interface filtering -- Creating an interface filter -- Testing the policy -- Cross origin resource sharing (CORS) -- Creating a CORS policy…”
    Libro electrónico
  14. 96214
    Publicado 2012
    Tabla de Contenidos: “…HyperText Transfer Protocol and HyperText Transfer Protocol Secure -- Domain Name System -- Network File System -- File Transfer Protocols -- Tunneling Protocols -- Routing Protocols -- Telnet -- Secure Shell -- Internet Protocol Security -- Secure Sockets Layer and Transport Layer Security -- E-mail Protocols -- Network News Transfer Protocol -- Electronic Data Interchange -- Mapping Well-Known Ports to Protocols -- Comparing Internetwork Architectures -- Comparing Public and Private IP Addresses -- Using NAT -- Exploring Wireless Technologies -- Comparing WEP, WPA, and WPA2 -- Wireless Device Administrator Password -- Wireless Service Set Identifier -- MAC Filtering -- Bluetooth -- Radio-Frequency Identification -- GSM -- 3G -- WiMAX -- NFC -- Protecting Mobile Devices -- Questions -- Answers -- Chapter 4 Advanced Networking and Communications -- Understanding Telecommunications -- Internet Connections -- VoIP -- Securing Phones -- Understanding Firewalls -- Packet Filtering Firewall -- Stateful Inspection Firewall -- Application Firewall -- Defense Diversity -- Comparing Network-based and Host-based Firewalls -- Using Proxy Servers -- Exploring Remote Access Solutions -- Risks and Vulnerabilities -- Tunneling Protocols -- Authentication -- Access and Admission Control -- Questions -- Answers -- Chapter 5 Attacks -- Comparing Attackers -- Hackers and Crackers -- Insiders -- Script Kiddies -- Phreaks -- Exploring Attack Types -- DoS -- DDoS -- Botnets and Zombies -- Spam -- Sniffing Attack -- Ping Sweep -- Port Scan -- Salami -- Man-in-the-Middle -- Session Hijacking -- Replay -- Buffer Overflow Attacks -- Scareware and Ransomware -- Password Attacks -- Covert Channel -- Cramming -- Zero Day Exploits -- Advanced Persistent Threat -- Understanding Social Engineering -- Piggybacking -- Impersonation -- Dumpster Diving -- Shoulder Surfing -- Phishing…”
    Libro electrónico
  15. 96215
    Publicado 2010
    Tabla de Contenidos: “…When you don't know your Audience in Advance -- In Summary -- Preparing for the Communication -- Gathering and Organizing all the Necessary Support Data -- Finalizing the Mode of Communication -- Deciding the Location of Communication -- Ensuring that all the Infrastructural Elements are in Order -- Notifying all the Participants with Agenda Items and Logistical Details -- Ensuring that the Execution is Perfect -- In Summary -- Listening Skills -- Steps in Active Listening -- In Summary -- Body Language -- Postures -- The use of Hands -- Eye Contact -- Gestures -- What do you do in the Absence of Body-Language Avenues -- In Summary -- Vocal Variety: Using the Voice Channel -- Components of Vocal Variety -- Pronunciation and Articulation -- Emphasis -- Pace -- Pitch -- Volume -- Pauses and Fillers -- How do i Improve the Effectiveness of the Vocal Channel -- In Summary -- Visual Aids -- Types of Visual Aids -- Power Point Components -- Slides -- Graphics -- Use of Transitions and Animations -- Some Special Usages and Features -- In Summary -- Putting it all Together -- Organizing -- Introduction or 'Tell Them What You are Goingto Tell Them' Part -- Body of the Presentation: 'Tell Them' -- Conclusion-'Tell Them What You Told Them' -- Putting it Together -- Embellishing -- Rehearsing -- Actualization: get over Nervousness and go for it -- Odds and Ends -- How Much of this Applies to Written Communication -- Should we Distribute Copies of Slides -- Potential Embarrassing Moments -- In Summary -- Resumé Writing -- Principles of Writing a Resumé -- The Process of Putting Together a Resumé -- The Structure and Contents of a Resumé -- Some Miscellaneous Topics -- In Summary: Some dos and don'ts While Writing a Resumé -- Interviews -- Some Basic Premises a bout Interviews -- Typical Selection Process -- Before the Interview -- Interview…”
    Libro electrónico
  16. 96216
    Publicado 2021
    Tabla de Contenidos: “…Una experiencia piloto de apoyo) / María Dolores Casas Planes -- Identidad de género y mención registral relativa al sexo de las personas en derecho español / Laura Esteve Alguacil -- La invisibilidad de las mujeres cuidadoras: análisis jurisprudencial de las disposicionestestamentarias en favor de quien cuide al testador / Mónica García Goldar -- Dos autoras frente a las leyes civiles del siglo XIX español: Concepción Arenal y EmiliaPardo Bazán / María Paz García Rubio -- Excursión a través de la redacción androcéntrica de los códigos civiles propuesta para unaguía feminizadora / Ma del Carmen Gete-Alonso y Calera -- Vivienda y colectivos vulnerables: mujeres y menores en emergencia habitacional / Miguel Gómez Perals -- El papel de la ONU (y la OIT) en el reconocimiento del trabajo doméstico y de cuidados / Carmen Grau Pineda -- La perspectiva de género en las sucesivas (y futuras) reformas del Código civil español:¿Hemos avanzado tanto como debiéramos? …”
    Libro electrónico
  17. 96217
    Publicado 2024
    Tabla de Contenidos: “…Exploiting Windows services and applications -- Server-side exploits -- Client-side exploits -- Exploring the Windows Registry -- Windows Registry exploitation -- Exploiting the Windows logs -- Summary -- Lab -- Brute force password crack -- Rainbow table crack -- Assessment -- Answers -- Chapter 6: Hacking the Linux Operating System -- Exploiting the Linux operating system -- Exploring the Linux filesystem -- Exploiting the filesystem -- Linux hidden files -- Important files -- Exploiting Linux networking -- Exploiting Linux authentication -- Cracking passwords -- Linux updates and patching -- The Linux logging system -- Exploiting the Linux kernel -- Checking your kernel version -- Exploiting the kernel -- Lab -- Summary -- Assessment -- Answers -- Chapter 7: Ethical Hacking of Web Servers -- Web servers' architecture, configuration, and vulnerabilities -- Adding processing logic -- Threats, vulnerabilities, and exploits to web services -- Web server authentication -- Basic authentication -- OAuth -- Some real-world web servers and ways to combat attacks -- IIS hardening tasks -- Apache web server hardening tasks -- Types of web server/website attacks -- Website defacement -- DoS/DDoS attack -- HTTP response-splitting attack -- Cross-Site Request Forgery -- Deep linking -- Directory traversal attack -- Man-in-the-Middle/sniffing attack -- Cookie tampering -- Cookie-based session attacks -- Session hijacking -- DNS -- Lab -- Summary -- Assessment -- Answer -- Chapter 8: Hacking Databases -- Finding databases on the network -- Discovering databases on the network -- Mitigating database discovery -- Exploring databases and database structures -- Database threats and vulnerabilities -- Network-based database attacks -- Database engine faults and bugs -- Brute-force attacks on weak or default passwords -- Misconfigurations -- Remote code execution…”
    Libro electrónico
  18. 96218
    por Pradeep, ashyap
    Publicado 2016
    Tabla de Contenidos: “…-- Cultural Factors -- Social Factors -- Personal Factors -- Psychological Factors -- Rural Marketing Memo: Reference Groups in Rural -- The Buyer Decision Process -- Need Recognition -- Information Search -- The Evaluation of Alternatives -- The Purchase Decision -- Post-purchase Behaviour -- Rural Marketing Snapshot: Key Opinion Leaders -- The Product Adoption Process -- Rural Marketing Insight: Aircel -- Diffusion of Innovation -- HPCL Rasoi Ghar -- Review of Objectives -- Discussion and Application -- Rural Marketing Case: HPCL Rasoi Ghar -- Appendix: The New SEC System -- Chapter 4: Rural Marketing Research -- The Rural Marketing Research Process -- Defining the Objectives -- Determining the Research Budget -- Designing the Research -- Sampling -- Designing the Research Instrument -- Organizing the Field and Collecting the Data -- Collating and Analysing the Data -- Reporting the Findings -- Special Tools Used in Rural Marketing Research -- Participatory Rural Appraisals -- Scaling Tools for Rural Quantitative Research -- Rural Marketing Insight: New Age Innovation in Rural Research -- Field Procedures and Rural Realities -- Dos and Don'ts in Rural Marketing Research -- Limitations of Rural Research -- Rural Marketing Snapshot: Data Collection in Rural India -- Rural Marketing Memo: Attributes of a Rural Researcher -- The Rural Research Business -- Review of Objectives -- Discussion and Application -- Rural Marketing Case: Participatory Rural Appraisal -- Chapter 5: Segmenting and Targeting Rural Markets -- Segmentation -- Heterogeneity in Rural Markets -- Pre-requisites for Effective Segmentation -- Degrees of Segmentation -- Bases for Segmenting Rural Consumer Markets -- Rural Marketing Insight: MART Market Attractiveness Score: Urban and Rural 'Prosperity Plus' Index…”
    Libro electrónico
  19. 96219
    Publicado 2013
    Tabla de Contenidos: “…Estudio documental", pp. 371-383; Ascensión Hernández Martínez, "La intervención del arquitecto Fernando Chueca Goitia en la iglesia de San Miguel de los Navarros", Zaragoza (1971-1978), pp. 385-398; Pedro Luis Hernando Sebastián, "Patrimonio aragonés emigrado en los Estados Unidos", pp. 399-410; María del Carmen Lacarra Ducay, "Dos tablas góticas del pintor darocense Martín del Cano en el Museo Diocesano de Zaragoza", pp. 411-421; Pedro J. …”
    Libro
  20. 96220