Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- History 185
- Historia 161
- Management 84
- Development 82
- Operating systems (Computers) 75
- Filosofía 74
- Social aspects 64
- Computer networks 63
- Application software 62
- Engineering & Applied Sciences 61
- Philosophy 60
- Linux 58
- RELIGION 54
- Security measures 54
- Data processing 50
- Leadership 49
- Computer security 47
- Computer Science 43
- Computer software 40
- Politics and government 40
- Política y gobierno 39
- Mathematics 37
- Computer programming 36
- Crítica e interpretación 35
- Cloud computing 34
- History and criticism 34
- Psychological aspects 34
- Research & information: general 34
- Business & Economics 31
- Computer programs 31
-
3061Publicado 2024Tabla de Contenidos: “…Profile likelihood method -- 1.10. Consistent root selections for mixture models -- 1.11. Mixture of skewed distributions -- 1.11.1. …”
Libro electrónico -
3062
-
3063
-
3064Publicado 2023“…It summarises how interest in modern slavery continues to grow, but that root causes continue to be under-investigated. While the focus in extant literature is often placed on the experiences of exploitation, this chapter outlines how this work turns to look instead at the vulnerabilities that cause it. …”
Libro -
3065Publicado 2021“…"Homosexuality in traditional and contemporary African societies to be rooted in colonialist ideologies"--…”
Libro electrónico -
3066por Mendola, Joseph“…It defends an account of individual alternatives that is rooted in the conditional analysis of ability. It argues that our options incorporate objective ex ante probabilities but not lucky flukes. …”
Publicado 2014
Libro -
3067por Iwasaka, Michiko, 1945-“…The Japanese have ambivalent attitudes toward death, deeply rooted in pre-Buddhist traditions. In this scholarly but accessible work, authors Iwasaka and Toelken show that everyday beliefs and customs--particularly death traditions--offer special insight into the living culture of Japan The Japanese have ambivalent attitudes toward death, deeply rooted in pre-Buddhist traditions. …”
Publicado 1994
Libro electrónico -
3068por Ramos Tolosa, Jorge“…This book explores the historical and contemporary issues surrounding Palestine from a perspective rooted in the Global South. It challenges Eurocentric narratives and emphasizes the experiences and resistance of the Palestinian people. …”
Publicado 2022
Libro electrónico -
3069Publicado 2020“…Felienne teaches you concrete techniques rooted in cognitive science that will improve the way you learn and think about code. …”
Video -
3070por Kacou, Eric“…Why the world’s poorest stay so poor: understanding the real root cause to create solutions that really work. …”
Publicado 2010
Libro electrónico -
3071Publicado 2013“…Learn the Root Causes of Software Vulnerabilities and How to Avoid Them Commonly exploited software vulnerabilities are usually caused by avoidable software defects. …”
Libro electrónico -
3072por Kong, Joseph“…Unlike titles on exploit writing or how to gain root access to a system, Designing BSD Rootkits focuses on maintaining root access long after gaining access to a computer. …”
Publicado 2007
Libro electrónico -
3073Publicado 2022“…An expert historian and former ambassador to Moscow unlocks fact from fiction to reveal what lies at the root of the Russian story. Churchill remarked that Russia is a riddle wrapped in a mystery inside an enigma. …”
Libro electrónico -
3074Publicado 1998“…Publishes original empirical and theoretical work, reviews, short communications and correspondence on the mechanisms and evolution of biologically rooted cognitive-intellectual structures…”
Revista digital -
3075Publicado 2018“…A bold, restorative vision of Mozart's works, and Western art music generally, as manifestations of an idealism rooted in the sociable nature of humans…”
Libro electrónico -
3076por Luccarelli, Mark“…Mark Luccarelli pushes past unproductive mind/body debates by rooting the rise of environmental awareness in the political and geographical history of the US…”
Publicado 2016
Libro electrónico -
3077
-
3078Publicado 2022“…This original insight is rooted in a novel combination of the ideas of Marx and Hegel, while going beyond both What is money? …”
Libro electrónico -
3079por Zafra, JuliánTabla de Contenidos: “….) -- 19.5 TIPOS DE METERS -- 19.5.1 VU METER -- 19.5.2 VENTAJAS -- 19.5.3 DESVENTAJAS -- 19.6 LOS MEDIDORES PPM -- 19.6.1 ALGUNAS DE SUS VENTAJAS -- 19.6.2 DESVENTAJAS -- 19.7 MEDIDORES RMS (ROOT MEAN SQUARE) -- 19.8 LOUDNESS METER -- 19.8.1 VENTAJAS -- 19.8.2 DESVENTAJAS -- 19.9 ANALIZADOR DE SPECTRO (RTA) -- 19.10 GONIOMETER (LISSOJOUS FIGURE DISPLAY) -- 19.10.1 CONCLUSIONES -- 19.11 THE LOUDNESS WAR -- 19.12 ALTAVOCES PARA EL MASTERING -- 20 SOPORTES, FORMATOS Y MEDIOS DE ESCUCHA (...) -- 20.1 ALGUNOS FORMATOS SIN COMPRIMIR BASADOS (...) -- 20.2 FORMATOS CON COMPRESIÓN -- 20.3 FORMATOS COMPRIMIDOS PERO SIN PÉRDIDA -- 20.4 THE RED BOOK -- 21 MANTENIMIENTO DE LOS EQUIPOS -- 21.1 EN EL ESTUDIO DE GRABACIÓN -- 21.2 EN LOS DIRECTOS -- 22 FOROS, COMUNIDADES, PORTALES DE SONIDO (...) -- 23 EMPRESARIOS Y NEPOTISMOS EN EL BUSINESS (...) -- 24 COMPRA Y ADQUISICIÓN DE EQUIPOS -- 24.1 ORÍGENES DE LOS HOME STUDIO -- 24.2 COMPRA DE EQUIPOS -- 24.3 ALGUNOS DE MIS EQUIPOS DE GRABACIÓN -- 24.4 MICROFONÍA -- 25 ELECCIÓN DE UN EQUIPO BÁSICO Y OPERATIVO -- 25.1 CABLEADO -- 25.2 MICROFONÍA -- 25.3 PREVIOS -- 25.4 INTERFAZ/CONVERSOR -- 25.5 ORDENADORES -- 26 TODO ES MENTIRA -- 27 FORMACIÓN CONTINUA Y RECICLAJE -- 27.1 LECTURAS Y PRENSA -- 27.2 LIBROS DE SONIDO…”
Publicado 2018
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
3080por Ariganello, ErnestoTabla de Contenidos: “…3.5 FUNDAMENTOS PARA EL EXAMEN -- 4 AAA -- 4.1 INTRODUCCIÓN A AAA -- 4.1.1 Modos de acceso AAA -- 4.1.2 Autenticación AAA -- 4.1.3 Autorización AAA -- 4.1.4 Auditoría AAA -- 4.2 CONFIGURACIÓN LOCAL DE AAA -- 4.2.1 Configuración de AAA con CLI -- 4.2.2 Configuración de AAA con CCP -- 4.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR -- 4.3.1 Protocolos de autenticación AAA -- 4.3.2 Cisco Secure ACS -- 4.3.3 Instalación de ACS -- 4.3.4 Configuración de ACS -- 4.4 CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR -- 4.4.1 Configuración de RADIUS y TACACS+ con CLI -- 4.5 CONFIGURACIÓN DE TACACS+ CON CCP -- 4.6 RESOLUCIÓN DE FALLOS EN AAA -- 4.7 CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR -- 4.7.1 Configuración de autorización con CCP -- 4.8 REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR -- 4.8.1 Configuración del registro de auditoría -- 4.9 FUNDAMENTOS PARA EL EXAMEN -- 5 SEGURIDAD DE CAPA 2 -- 5.1 SEGURIDAD DE LAN -- 5.1.1 Seguridad en los dispositivos finales -- 5.1.2 Dispositivos Cisco de seguridad para terminales -- 5.2 SEGURIDAD EN CAPA 2 -- 5.2.1 Ataques comunes de capa 2 -- 5.3 SEGURIDAD DE PUERTOS DE CAPA 2 -- 5.3.1 Configuración de seguridad de puertos -- 5.3.2 Verificación de la seguridad de puertos -- 5.4 CONTROL DE TORMENTAS -- 5.4.1 Configuración de control de tormentas -- 5.5 PROTECCIÓN DE LAS TOPOLOGÍAS STP -- 5.5.1 Configuración de BPDU Guard -- 5.5.2 Configuración de BPDU Filter -- 5.5.3 Configuración de Root Guard -- 5.6 SEGURIDAD EN VLAN -- 5.6.1 Seguridad del enlace troncal -- 5.6.2 Configuración de un enlace troncal seguro -- 5.6.3 VLAN Access Lists -- 5.6.4 Private VLAN -- 5.6.5 Private VLAN Edge -- 5.6.6 Switched Port Analyzer -- 5.7 FUNDAMENTOS PARA EL EXAMEN -- 6 LISTAS DE CONTROL DE ACCESO -- 6.1 INTRODUCCIÓN A ACL -- 6.1.1 Funcionamiento de las ACL -- 6.1.2 Mitigación de ataques con ACL -- 6.1.3 Tipos de lista de acceso…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico