Mostrando 103,841 - 103,860 Resultados de 104,490 Para Buscar '"DOS"', tiempo de consulta: 0.28s Limitar resultados
  1. 103841
    Publicado 2009
    “…Y el discurso que esos sabios han construido en torno a dos campos -el de la enfermedad mental y el de la cosmología- pone de manifiesto sus propisas debilidades humanas, así como su vana pretensión de lograr la verdad definitiva, gracias a la construcción de unos saberes "cerrados" y "perfectos"…”
    Libro
  2. 103842
    Publicado 2009
    “…Nesse sentido, o livro cumpre o prometido: de fácil leitura, convida à reflexão, ampliando as fronteiras do pensamento para quem tem o dever de exercitar a dúvida em situações como as provocadas pelo aborto, por exemplo, em que as crenças religiosas dos profissionais da saúde costumam se sobrepor aos deveres da assistência em saúde. …”
    Libro electrónico
  3. 103843
    Publicado 2014
    “…Eliot, João Cabral, Carlos Drummond, Manuel Bandeira e dos poetas concretistas…”
    Libro electrónico
  4. 103844
    Publicado 2005
    “…Après une présentation de l’histoire de ces collections et de l’histoire de ces statuettes funéraires, le catalogue comprend 84 notices descriptives, avec la reproduction détaillée (face, profil et dos) de chaque pièce, ainsi qu’un relevé des inscriptions hiéroglyphiques qu’elle porte. …”
    Electrónico
  5. 103845
    Publicado 2020
    “…Els resultats quantitatius van mostrar diferències significatives entre els dos tipus de depressió. Les pacients amb ANP van obtenir puntacions significativament més altes en depressió dependent i les pacients amb TCANE més altes en depressió autocrítica. …”
    Accés lliure
    Tesis
  6. 103846
    Publicado 2016
    “…Learn how to · Identify and prioritize potential threats to your network · Use basic networking knowledge to improve security · Get inside the minds of hackers, so you can deter their attacks · Implement a proven layered approach to network security · Resist modern social engineering attacks · Defend against today’s most common Denial of Service (DoS) attacks · Halt viruses, spyware, worms, Trojans, and other malware · Prevent problems arising from malfeasance or ignorance · Choose the best encryption methods for your organization · Compare security technologies, including the latest security appliances · Implement security policies that will work in your environment · Scan your network for vulnerabilities · Evaluate potential security consultants · Master basic computer forensics and know what to do if you’re attacked · Learn how cyberterrorism and information warfare are evolving…”
    Libro electrónico
  7. 103847
    Publicado 2018
    “…Esta edición cuenta, además, con dos nuevos anexos que serán muy prácticos para los profesionales del retail: los 50 indicadores de gestión más destacados (KPI) y un glosario con los términos más comunes usados en el mundo del retail. …”
    Libro electrónico
  8. 103848
    Publicado 2015
    “…El itinerario espiritual de monseñor Lemaître se compara al de dos grandes científicos creyentes: Blaise Pascal, al que cita frecuentemente, y el padre Pierre Teilhard de Chardin, lector atento del cosmólogo de Lovaina. …”
    991007131839706719
  9. 103849
    Publicado 2007
    “…Y el panorama se completa con la realización de un estudio sobre el terreno acerca de los impactos generados por la intervención en Colombia de dos empresas españolas: la petrolera Repsol YPF y la eléctrica Unión Fenosa. …”
    991005019269706719
  10. 103850
    Publicado 2021
    “…Te mostraremos que no estás solo, que la Biblia lleva siendo interpretada más de dos mil años y que con ella recibes el tesoro de la Iglesia. …”
    991009685237606719
  11. 103851
    por Badalov, Alexey
    Publicado 2016
    “…Aquest servei s'integra en Gaudí - l'entorn de software de dos dels quatre experiments principals del Gran Col·lisionador d'Hadrons. …”
    Accés lliure
    Tesis
  12. 103852
    Publicado 2017
    “…Pese a sus humanas limitaciones, a sus errores o a su irremediable subjetivismo, La velada en Benicarló es la mejor obra de Azaña y, sin duda, una de las obras más importantes del pensamiento político español. Cumple así dos importantes objetivos: por un lado, su valor es inmenso para que las generaciones actuales comprendan mejor la guerra y la República y, por otro, refleja de modo meridiano la real dimensión de Manuel Azaña, el hombre de razón, el liberal insobornable que ni en los momentos más duros de su vida perdió su amor a España y a la libertad. …”
    Libro
  13. 103853
    Publicado 2018
    “…A partir de los artículos que Philby escribió para The Times, así como de la correspondencia que intercambió con sus editores (material que en gran parte ha permanecido inédito hasta la fecha), este libro analiza su trayectoria durante los dos años y medio que permaneció en España en plena guerra y la incidencia, fundamental, según el mismo Philby reconoció en su autobiografía, que esta experiencia tuvo sobre su carrera como espía…”
    Libro
  14. 103854
    Publicado 2008
    “…The inescapable conclusion is that the Internet is an unfinished demo, more in the tradition of DOS than Unix, that has been living on Moore’s Law and 30 years of band-aids. …”
    Libro electrónico
  15. 103855
    Publicado 2005
    “…Coverage includes Preserving the digital crime scene and duplicating hard disks for "dead analysis" Identifying hidden data on a disk's Host Protected Area (HPA) Reading source data: Direct versus BIOS access, dead versus live acquisition, error handling, and more Analyzing DOS, Apple, and GPT partitions; BSD disk labels; and Sun Volume Table of Contents using key concepts, data structures, and specific techniques Analyzing the contents of multiple disk volumes, such as RAID and disk spanning Analyzing FAT, NTFS, Ext2, Ext3, UFS1, and UFS2 file systems using key concepts, data structures, and specific techniques Finding evidence: File metadata, recovery of deleted files, data hiding locations, and more Using The Sleuth Kit (TSK), Autopsy Forensic Browser, and related open source tools When it comes to file system analysis, no other book offers this much detail or expertise. …”
    Libro electrónico
  16. 103856
    Publicado 2019
    “…Aus dem Inhalt: Teil I: Inhaltliche und operative Vorbereitung Zielsetzung der Pressearbeit Unternehmensanalyse Branchenrecherche Kommunikationsaudit PR-Themen ausarbeiten Exkurs Storytelling Bilder für die Pressearbeit Pressebereich und -verteiler Teil II: Praxis Kommunikationsplan und -kalender Pressemitteilungen Ansprache an die Redakteure Journalisten über Dos und Don‘ts Social Media für PR-Zwecke Kreative PR-Ansprachen Die Kunst des Netzwerkens Teil III: Fortgeschrittene PR-Arbeit Interviews und Medientraining Öffentliche Auftritte Pressekonferenz Besondere Aktionen Gastartikel, Whitepaper und Co. …”
    Libro electrónico
  17. 103857
    Publicado 1995
    “…These designs have included VMEbus systems, microcontrollers, IBM PCs, Apple Macintoshes, and both CISC and RISC based multiprocessor systems, while using operating systems as varied as MS-DOS, UNIX, Macintosh OS and real time kernels. An avid user of computer systems, he has written numerous articles and papers for the electronics press, as well as books from Butterworth-Heinemann including VMEbus: A Practical Companion; PowerPC: A Practical Companion; MAC User's Pocket Book; UNIX Pocket Book; Upgrading Your PC Pocket Book; Upgrading Your MAC Pocket Book; and Effective PC Networking…”
    Libro electrónico
  18. 103858
    Publicado 2012
    “…Coverage includes Understanding threats, vulnerabilities, and countermeasures Knowing when security is useful, and when it’s useless “security theater” Implementing effective identification and authentication systems Using modern cryptography and overcoming weaknesses in cryptographic systems Protecting against malicious code: viruses, Trojans, worms, rootkits, keyloggers, and more Understanding, preventing, and mitigating DOS and DDOS attacks Architecting more secure wired and wireless networks Building more secure application software and operating systems through more solid designs and layered protection Protecting identities and enforcing privacy Addressing computer threats in critical areas such as cloud comp..…”
    Libro electrónico
  19. 103859
    por Beasley, Jeffrey S., 1955-
    Publicado 2012
    “…A full chapter on security introduces best practices for preventing DoS attacks, configuring access lists, and protecting routers, switches, VPNs, and wireless networks. …”
    Libro electrónico
  20. 103860
    por Cavaness, Chuck
    Publicado 2004
    “…With each enterprise system he s developed, author Chuck Cavaness has spent many grueling hours learning invaluable lessons about Struts and figuring out the dos and the don'ts of building web applications. …”
    Libro electrónico