Mostrando 3,061 - 3,080 Resultados de 4,122 Para Buscar '"The Roots"', tiempo de consulta: 0.08s Limitar resultados
  1. 3061
    Publicado 2024
    Tabla de Contenidos: “…Profile likelihood method -- 1.10. Consistent root selections for mixture models -- 1.11. Mixture of skewed distributions -- 1.11.1. …”
    Libro electrónico
  2. 3062
    por Deligney, Francis, S.J
    Publicado 1879
    Libro
  3. 3063
    por Root, Bradley W
    Publicado 2014
    Libro
  4. 3064
    Publicado 2023
    “…It summarises how interest in modern slavery continues to grow, but that root causes continue to be under-investigated. While the focus in extant literature is often placed on the experiences of exploitation, this chapter outlines how this work turns to look instead at the vulnerabilities that cause it. …”
    Libro
  5. 3065
    Publicado 2021
    “…"Homosexuality in traditional and contemporary African societies to be rooted in colonialist ideologies"--…”
    Libro electrónico
  6. 3066
    por Mendola, Joseph
    Publicado 2014
    “…It defends an account of individual alternatives that is rooted in the conditional analysis of ability. It argues that our options incorporate objective ex ante probabilities but not lucky flukes. …”
    Libro
  7. 3067
    por Iwasaka, Michiko, 1945-
    Publicado 1994
    “…The Japanese have ambivalent attitudes toward death, deeply rooted in pre-Buddhist traditions. In this scholarly but accessible work, authors Iwasaka and Toelken show that everyday beliefs and customs--particularly death traditions--offer special insight into the living culture of Japan The Japanese have ambivalent attitudes toward death, deeply rooted in pre-Buddhist traditions. …”
    Libro electrónico
  8. 3068
    por Ramos Tolosa, Jorge
    Publicado 2022
    “…This book explores the historical and contemporary issues surrounding Palestine from a perspective rooted in the Global South. It challenges Eurocentric narratives and emphasizes the experiences and resistance of the Palestinian people. …”
    Libro electrónico
  9. 3069
    Publicado 2020
    “…Felienne teaches you concrete techniques rooted in cognitive science that will improve the way you learn and think about code. …”
    Video
  10. 3070
    por Kacou, Eric
    Publicado 2010
    “…Why the world’s poorest stay so poor: understanding the real root cause to create solutions that really work. …”
    Libro electrónico
  11. 3071
    Publicado 2013
    “…Learn the Root Causes of Software Vulnerabilities and How to Avoid Them Commonly exploited software vulnerabilities are usually caused by avoidable software defects. …”
    Libro electrónico
  12. 3072
    por Kong, Joseph
    Publicado 2007
    “…Unlike titles on exploit writing or how to gain root access to a system, Designing BSD Rootkits focuses on maintaining root access long after gaining access to a computer. …”
    Libro electrónico
  13. 3073
    Publicado 2022
    “…An expert historian and former ambassador to Moscow unlocks fact from fiction to reveal what lies at the root of the Russian story. Churchill remarked that Russia is a riddle wrapped in a mystery inside an enigma. …”
    Libro electrónico
  14. 3074
    Publicado 1998
    “…Publishes original empirical and theoretical work, reviews, short communications and correspondence on the mechanisms and evolution of biologically rooted cognitive-intellectual structures…”
    Revista digital
  15. 3075
    Publicado 2018
    “…A bold, restorative vision of Mozart's works, and Western art music generally, as manifestations of an idealism rooted in the sociable nature of humans…”
    Libro electrónico
  16. 3076
    por Luccarelli, Mark
    Publicado 2016
    “…Mark Luccarelli pushes past unproductive mind/body debates by rooting the rise of environmental awareness in the political and geographical history of the US…”
    Libro electrónico
  17. 3077
    por Baird, Ronald J.
    Publicado 1987
    Video
  18. 3078
    Publicado 2022
    “…This original insight is rooted in a novel combination of the ideas of Marx and Hegel, while going beyond both What is money? …”
    Libro electrónico
  19. 3079
    por Zafra, Julián
    Publicado 2018
    Tabla de Contenidos: “….) -- 19.5 TIPOS DE METERS -- 19.5.1 VU METER -- 19.5.2 VENTAJAS -- 19.5.3 DESVENTAJAS -- 19.6 LOS MEDIDORES PPM -- 19.6.1 ALGUNAS DE SUS VENTAJAS -- 19.6.2 DESVENTAJAS -- 19.7 MEDIDORES RMS (ROOT MEAN SQUARE) -- 19.8 LOUDNESS METER -- 19.8.1 VENTAJAS -- 19.8.2 DESVENTAJAS -- 19.9 ANALIZADOR DE SPECTRO (RTA) -- 19.10 GONIOMETER (LISSOJOUS FIGURE DISPLAY) -- 19.10.1 CONCLUSIONES -- 19.11 THE LOUDNESS WAR -- 19.12 ALTAVOCES PARA EL MASTERING -- 20 SOPORTES, FORMATOS Y MEDIOS DE ESCUCHA (...) -- 20.1 ALGUNOS FORMATOS SIN COMPRIMIR BASADOS (...) -- 20.2 FORMATOS CON COMPRESIÓN -- 20.3 FORMATOS COMPRIMIDOS PERO SIN PÉRDIDA -- 20.4 THE RED BOOK -- 21 MANTENIMIENTO DE LOS EQUIPOS -- 21.1 EN EL ESTUDIO DE GRABACIÓN -- 21.2 EN LOS DIRECTOS -- 22 FOROS, COMUNIDADES, PORTALES DE SONIDO (...) -- 23 EMPRESARIOS Y NEPOTISMOS EN EL BUSINESS (...) -- 24 COMPRA Y ADQUISICIÓN DE EQUIPOS -- 24.1 ORÍGENES DE LOS HOME STUDIO -- 24.2 COMPRA DE EQUIPOS -- 24.3 ALGUNOS DE MIS EQUIPOS DE GRABACIÓN -- 24.4 MICROFONÍA -- 25 ELECCIÓN DE UN EQUIPO BÁSICO Y OPERATIVO -- 25.1 CABLEADO -- 25.2 MICROFONÍA -- 25.3 PREVIOS -- 25.4 INTERFAZ/CONVERSOR -- 25.5 ORDENADORES -- 26 TODO ES MENTIRA -- 27 FORMACIÓN CONTINUA Y RECICLAJE -- 27.1 LECTURAS Y PRENSA -- 27.2 LIBROS DE SONIDO…”
    Libro electrónico
  20. 3080
    por Ariganello, Ernesto
    Publicado 2014
    Tabla de Contenidos: “…3.5 FUNDAMENTOS PARA EL EXAMEN -- 4 AAA -- 4.1 INTRODUCCIÓN A AAA -- 4.1.1 Modos de acceso AAA -- 4.1.2 Autenticación AAA -- 4.1.3 Autorización AAA -- 4.1.4 Auditoría AAA -- 4.2 CONFIGURACIÓN LOCAL DE AAA -- 4.2.1 Configuración de AAA con CLI -- 4.2.2 Configuración de AAA con CCP -- 4.3 AUTENTICACIÓN AAA BASADA EN SERVIDOR -- 4.3.1 Protocolos de autenticación AAA -- 4.3.2 Cisco Secure ACS -- 4.3.3 Instalación de ACS -- 4.3.4 Configuración de ACS -- 4.4 CONFIGURACIÓN DE AUTENTICACIÓN BASADA EN SERVIDOR -- 4.4.1 Configuración de RADIUS y TACACS+ con CLI -- 4.5 CONFIGURACIÓN DE TACACS+ CON CCP -- 4.6 RESOLUCIÓN DE FALLOS EN AAA -- 4.7 CONFIGURACIÓN DE AUTORIZACIÓN BASADA EN SERVIDOR -- 4.7.1 Configuración de autorización con CCP -- 4.8 REGISTRO DE AUDITORÍA AAA BASADA EN SERVIDOR -- 4.8.1 Configuración del registro de auditoría -- 4.9 FUNDAMENTOS PARA EL EXAMEN -- 5 SEGURIDAD DE CAPA 2 -- 5.1 SEGURIDAD DE LAN -- 5.1.1 Seguridad en los dispositivos finales -- 5.1.2 Dispositivos Cisco de seguridad para terminales -- 5.2 SEGURIDAD EN CAPA 2 -- 5.2.1 Ataques comunes de capa 2 -- 5.3 SEGURIDAD DE PUERTOS DE CAPA 2 -- 5.3.1 Configuración de seguridad de puertos -- 5.3.2 Verificación de la seguridad de puertos -- 5.4 CONTROL DE TORMENTAS -- 5.4.1 Configuración de control de tormentas -- 5.5 PROTECCIÓN DE LAS TOPOLOGÍAS STP -- 5.5.1 Configuración de BPDU Guard -- 5.5.2 Configuración de BPDU Filter -- 5.5.3 Configuración de Root Guard -- 5.6 SEGURIDAD EN VLAN -- 5.6.1 Seguridad del enlace troncal -- 5.6.2 Configuración de un enlace troncal seguro -- 5.6.3 VLAN Access Lists -- 5.6.4 Private VLAN -- 5.6.5 Private VLAN Edge -- 5.6.6 Switched Port Analyzer -- 5.7 FUNDAMENTOS PARA EL EXAMEN -- 6 LISTAS DE CONTROL DE ACCESO -- 6.1 INTRODUCCIÓN A ACL -- 6.1.1 Funcionamiento de las ACL -- 6.1.2 Mitigación de ataques con ACL -- 6.1.3 Tipos de lista de acceso…”
    Libro electrónico