Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 2,630
- History and criticism 773
- History 700
- Política y gobierno 623
- Història 595
- Edificios, estructuras, etc 459
- Management 441
- TFC 437
- Música 415
- Development 396
- Arquitectura 381
- Application software 338
- Engineering & Applied Sciences 317
- Bancs 305
- Civilización y cultura 297
- Edificis, estructures, etc 280
- Database management 220
- Data processing 218
- Computer Science 216
- Operating systems (Computers) 210
- Crítica e interpretación 209
- Computer programs 196
- Filosofía 195
- Música sagrada 194
- Politics and government 194
- Relaciones 193
- Bach, Johann Sebastian 192
- Situación social 190
- Computer networks 180
- Photography 177
-
29801Publicado 2022“…The ideas presented in this book are backed up by original, unpublished technical research results covering topics like smart solar energy systems, intelligent dc motors and energy efficiency study of electric vehicles. …”
Libro electrónico -
29802por Morgan, David“…Estimates of expenditure on health released back in 2012 showed that, for the first time, health spending had slowed markedly or fallen across many OECD countries after years of continuous growth. …”
Publicado 2014
Capítulo de libro electrónico -
29803Publicado 2020“…Then, suddenly, it conceived a new role for itself as the world's armed superpower-and never looked back. In Tomorrow, the World, Stephen Wertheim traces America's transformation to the crucible of World War II, especially in the months prior to the attack on Pearl Harbor. …”
Libro -
29804por Glass, George“…Glass and Tabatsky encourage parents to take a giant step back, check their ambitions at the door, and do what's really best for their kids…”
Publicado 2014
Libro -
29805Publicado 1987“…In this radical new look at the theory and practice of urban design, Christopher Alexander asks why our modern cities so often lack a sense of natural growth, and suggests a set of rules and guidelines by which we can inject that 'organic' character back into our High Streets, buildings, and squares. …”
Libro -
29806Publicado 2012“…Roger Horrocks has heard stories of men “calling” wild crocodiles out of the river and a crocodile shaman who can swim and ride on the back of a giant crocodile without being eaten. Roger has experienced first hand that these ancient reptiles are possible of showing emotion and he feels a deep connection to crocodiles. …”
Ver más información
DVD -
29807Publicado 2009Materias: “…Mujeres en la educación Irlanda Congresos, conferencias, etc…”
Libro -
29808Publicado 2017“…Its ladder of 10 inquiry structures gradually leads from briefly modeling your own curiosity to a unit driven by kids' questions." --Back cover…”
Libro -
29809por Wootton, David, 1952-“…"The Invention of Science goes back five hundred years in time to chronicle this crucial transformation, exploring the factors that led to its birth and the people who made it happen. …”
Publicado 2015
Libro -
29810Publicado 2012“…Centring on Sam Tyler, a DI in 2006 who is inexplicably catapulted back to 1973 after an accident, the series mixes science fiction with police drama. …”
Libro -
29811por Morales Troncoso, CarlosTabla de Contenidos: “…Intro -- _Hlk493692646 -- _Hlk493692732 -- _Hlk493692811 -- _GoBack -- Introducción -- PRESENTACIÓN -- Detección de oportunidades de exportación -- 1.1 Clasificación del producto de acuerdo con el Sistema Armonizado (SA) así como con la Clasificación Uniforme para el Comercio Internacional (CUCI) de la Organización de las Naciones Unidas -- 1.2 Cuantificación del volumen y valor del comercio exterior de su país del producto seleccionado, determinando si se es importador o exportador neto e identificando los principales mercados de destino de los flujos de exportación -- 1.3 Cuantificación de las corrientes mundiales de importación y exportación, en valor y volumen, identificando a los principales países exportadores (competidores) así como a los importadores (posibles compradores) y preseleccionando a los más atractivos -- 1.4 Análisis más detallado de cada uno de los mercados preseleccionados, determinando el porcentaje que representa la participación de su país, en caso de existir, en el total de sus importaciones mundiales -- 1.6 Resumen del capítulo y lista de comprobación final -- Evaluación de las oportunidades detectadas y selección del país meta -- 2.1 Examen de la situación actual de la industria o sector de que se trate, al nivel global, con el propósito de ubicar a su país dentro del ámbito mundial y, al nivel doméstico, para determinar la actividad de su empresa en el contexto de su propio país -- 2.2 Presentación y comentarios acerca de los parámetros más frecuentemente utilizados para clasificar a los países del mundo -- 2.3 Matriz de evaluación propuesta para calificar y seleccionar el país meta -- 2.4 Resumen del capítulo y lista de comprobación final -- Anexo -- Evaluación de fortalezas y debilidades de la empresa para exportar exitosamente -- 3.1 Antecedentes de la empresa -- 3.2 Misión, objetivos y metas…”
Publicado 2018
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
29812Publicado 2018Tabla de Contenidos: “…Intro -- _GoBack -- CAPÍTULO III DISPOSICIONES VARIAS -- Artículo 913. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
29813Publicado 2022Tabla de Contenidos: “…EL PASADO SE SIENTA A LA MESA -- SS -- NATURALEZA MUERTA -- EL LIBRO DEL DESASOSIEGO -- CELAN, 1970 -- LA REALIDAD ES UN CUADRO DE VAN GOGH -- VOLVER A LA OSCURIDAD (BACK TO BLACK) -- MADAME GODOT -- ARP-PEGIOS -- ARRIVEDERCI CARONTE -- A PESSOA UNA SOLA PERSONALIDAD -- ATRAVIESO EL OLVIDO EN LA BARCA DE CARONTE -- EL CONSERJE DE UN HOTEL EN LLAMAS -- EN TIEMPOS DE ELECCIONES -- EL NUEVO INQUILINO -- RECADOS PARA MINERVA -- RETOCAR UN POEMA NO BASTA -- EL INFIERNO REVISITADO -- LAS UVAS DE LA IRA -- LA CLAVE ES EL MAÍZ -- LA SCALA DE MILÁN -- ESPEJO SIMBOLISTA -- EL SHOW DEBE CONTINUAR -- LA VERDAD TRAS EL MITO -- MÁS TEMPRANO QUE TARDE -- MOSCAS PREHISTÓRICAS / PREHISPÁNICAS / PREHISTÉRICAS -- EL ESPECTRO DE DALÍ -- NARCISO REVISITADO -- [QUÉ CARA PONDRÁ EL PAN -- VI LA SOGA DE JUDAS EN EL CUELLO DEL CISNE -- POSTALES DE ROMA -- A LA ORILLA DE LA NADA -- [LOS MUERTOS NO SON LO QUE PARECEN] -- CIRCO DE DIEZ PISTAS -- ZOO EN DIEZ JAULAS -- ENTERRANDO A PEREC -- [VI A DIOS DANDO CUERDA...] -- [VI A NERÓN EN EL LOBBY...] -- [VI A LA MADRE DE DUCHAMP...] -- [VI A CHARLES AZNAVOUR EN UNA GÓNDOLA VENECIANA...] -- [VI A BUKOWSKI OJEANDO LOS POEMAS DE DIOS...] -- [VI A NERUDA EN UNA PLAYA DEL AQUERONTE...] -- [VI A LA MUERTE CAMBIAR PAÑALES A DIOS...] -- POSTA -- [VI A DIOS EN EL ZOOLÓGICO DE PALO...] -- [VI A CHARLES MANSON...] -- [VI A DIOS CORTARSE LAS VENAS...] -- [VI A LA MUERTE ARROJAR -- EL PASADO OSCURO DE DIOS AC / DC -- QUIÉN ES QUIÉN -- EL PASADO OSCURO DE DIOS -- DE LOS EXTRAÑOS HECHOS QUE ACAECIERON EN EL CALVARIO -- DETALLES DE LA CREACIÓN -- EL ÚLTIMO DE LOS BEAT -- ACTA DE DEFUNCIÓN -- SUFRES DE ALUCINACIONES VIOLENTAS -- NOÉ ES INTERROGADO POR LA BRIGADA DE HOMICIDIOS -- ESA CRUZ EN LLAMAS NO ME PERTENECE -- TU VIDA ES UN LAMENTO CONTINUO -- EVANGELIOS APÓCRIFOS -- GRAFITIS HALLADOS EN EL MURO DE LOS LAMENTOS…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
29814Publicado 2022Tabla de Contenidos: “…REFLEXIONES SOBRE LA ENSEÑANZA DE LAS TITULACIONES DE COMUNICACIÓN, ARTES Y HUMANIDADES, Y EDUCACIÓN(pp. 551-564) -- Manuel Martínez Nicolás, Raquel Sardá Sánchez and Rosa María Espada Chavarría -- PRÁCTICA FORMATIVA DE EXPOSICIÓN ORAL ACADÉMICA EN GRUPO REALIZADA EN UN ENTORNO VIRTUAL DE APRENDIZAJE(pp. 565-580) -- Raquel Pinilla Gómez -- SOBRE LA CONDICIÓN TRANSVERSAL Y MULTIDISCIPLINAR DE LA EXPRESIÓN GRÁFICA EN LOS ESTUDIOS DE BELLAS ARTES: EL LIBRO DE ARTISTA COMO FORMATO PARA LAS MEMORIAS DE LOS PROYECTOS FINALES(pp. 581-600) -- Vicente Alemany Sánchez-Moscoso -- DEL BOCETO ORNAMENTAL AL MUSEO VIRTUAL: PRÁCTICAS DESDE LA HISTORIA DEL ARTE PARA ALUMNOS UNIVERSITARIOS DE DISEÑO(pp. 601-612) -- Sergio Román Aliste and Ana Esther Santamaría Fernández -- LA ENTREVISTA FOCALIZADA COMO METODOLOGÍA DOCENTE PARA EL APRENDIZAJE ACTIVO Y PARA LA RELACIÓN CON EL ÁMBITO LABORAL(pp. 613-626) -- Gloria Gómez Diago -- 'LEARNING BY DOING' PARA LA CAPACITACIÓN DE LOS ESTUDIANTES UNIVERSITARIOS BASADO EN APRENDIZAJE SIGNIFICATIVO Y APRENDIZAJE BASADO EN PROYECTOS COLABORATIVOS MEDIADOS POR TIC(pp. 627-640) -- Rebeca Suárez-Álvarez and Beatriz Rivera Martín -- PROPUESTA DE MODELO DE EVALUACIÓN CONTINUA USANDO WOOCLAP EN CLASES EN LÍNEA DE LOS GRADOS DE EDUCACIÓN E INFORMÁTICA DE LA UNIVERSIDAD REY JUAN CARLOS(pp. 641-658) -- Diana Pérez Marín -- EUREKA: ARTE, CIENCIA, APRENDIZAJE Y EVALUACIÓN EN LA FORMACIÓN DEL PROFESORADO A TRAVÉS DE LA CREACIÓN DE CUENTOS CON VALORES(pp. 659-676) -- Soraya Oronoz -- Back Matter(pp. 677-678)…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
29815Publicado 2022Tabla de Contenidos: “…2.3 Electronic Mail in the Internet -- 2.3.1 SMTP -- 2.3.2 Mail Message Formats -- 2.3.3 Mail Access Protocols -- 2.4 DNS-The Internet's Directory Service -- 2.4.1 Services Provided by DNS -- 2.4.2 Overview of How DNS Works -- 2.4.3 DNS Records and Messages -- 2.5 Peer-to-Peer File Distribution -- 2.6 Video Streaming and Content Distribution Networks -- 2.6.1 Internet Video -- 2.6.2 HTTP Streaming and DASH -- 2.6.3 Content Distribution Networks -- 2.6.4 Case Studies: Netflix and YouTube -- 2.7 Socket Programming: Creating Network Applications -- 2.7.1 Socket Programming with UDP -- 2.7.2 Socket Programming with TCP -- 2.8 Summary -- Homework Problems and Questions -- Socket Programming Assignments -- Wireshark Labs: HTTP -- Wireshark Lab: DNS -- Interview: Tim Berners-Lee -- Chapter 3: Transport Layer -- 3.1 Introduction and Transport-Layer Services -- 3.1.1 Relationship Between Transport and Network Layers -- 3.1.2 Overview of the Transport Layer in the Internet -- 3.2 Multiplexing and Demultiplexing -- 3.3 Connectionless Transport: UDP -- 3.3.1 UDP Segment Structure -- 3.3.2 UDP Checksum -- 3.4 Principles of Reliable Data Transfer -- 3.4.1 Building a Reliable Data Transfer Protocol -- 3.4.2 Pipelined Reliable Data Transfer Protocols -- 3.4.3 Go-Back-N (GBN) -- 3.4.4 Selective Repeat (SR) -- 3.5 Connection-Oriented Transport: TCP -- 3.5.1 The TCP Connection -- 3.5.2 TCP Segment Structure -- 3.5.3 Round-Trip Time Estimation and Timeout -- 3.5.4 Reliable Data Transfer -- 3.5.5 Flow Control -- 3.5.6 TCP Connection Management -- 3.6 Principles of Congestion Control -- 3.6.1 The Causes and the Costs of Congestion -- 3.6.2 Approaches to Congestion Control -- 3.7 TCP Congestion Control -- 3.7.1 Classic TCP Congestion Control -- 3.7.2 Network-Assisted Explicit Congestion Notification and Delayed-based Congestion Control -- 3.7.3 Fairness…”
Libro electrónico -
29816Publicado 2022Tabla de Contenidos: “…7.3.3 Adding the Authorization header security scheme -- 7.3.4 Adding the security requirements to POST /reviews -- 7.3.5 Using the security feature of try-it-out -- 7.4 Optional security -- 7.5 Other types of security schemas -- 7.6 How to add security schemes in general -- Summary -- 8 Preparing and hosting API documentation -- 8.1 The problem -- 8.2 Adding metadata to the definition -- 8.3 Writing the description in Markdown -- 8.3.1 Markdown basics -- 8.3.2 Adding a rich text description to the FarmStall API definition -- 8.4 Organizing operations with tags -- 8.4.1 Adding the Reviews tag to GET /reviews -- 8.4.2 Adding descriptions to tags -- 8.4.3 Adding the rest of the tags -- 8.5 Hosting our API documentation using Netlify.com and Swagger UI -- 8.5.1 Preparing Swagger UI with our definition -- 8.5.2 Hosting on Netlify.com -- 8.6 The end of part 1 -- Summary -- Part 2 Design-first -- 9 Designing a web application -- 9.1 The PetSitter idea -- 9.2 PetSitter project kickoff -- 9.2.1 Additional requirements -- 9.2.2 Team structure -- 9.2.3 API-driven architecture -- 9.2.4 The plan -- 9.3 Domain modeling and APIs -- 9.3.1 Domain modeling for APIs -- 9.3.2 Looking back on FarmStall -- 9.4 A domain model for PetSitter -- 9.4.1 Concepts in the model -- 9.4.2 The User model -- 9.4.3 The Job and Dog models -- 9.5 User stories for PetSitter -- 9.5.1 What are user stories? …”
Libro electrónico -
29817Publicado 2021Tabla de Contenidos: “…8.4.1 Internet Infrastructure -- 8.4.2 High Hardware and Software Cost -- 8.4.3 Less Qualified Workforce -- 8.5 Conclusion and Discussion -- References -- Chapter 9 Application of High-Performance Computing in Synchrophasor Data Management and Analysis for Power Grids -- 9.1 Introduction -- 9.2 Applications of Synchrophasor Data -- 9.2.1 Voltage Stability Analysis -- 9.2.2 Transient Stability -- 9.2.3 Out of Step Splitting Protection -- 9.2.4 Multiple Event Detection -- 9.2.5 State Estimation -- 9.2.6 Fault Detection -- 9.2.7 Loss of Main (LOM) Detection -- 9.2.8 Topology Update Detection -- 9.2.9 Oscillation Detection -- 9.3 Utility Big Data Issues Related to PMU-Driven Applications -- 9.3.1 Heterogeneous Measurement Integration -- 9.3.2 Variety and Interoperability -- 9.3.3 Volume and Velocity -- 9.3.4 Data Quality and Security -- 9.3.5 Utilization and Analytics -- 9.3.6 Visualization of Data -- 9.4 Big Data Analytics Platforms for PMU Data Processing -- 9.4.1 Hadoop -- 9.4.2 Apache Spark -- 9.4.3 Apache HBase -- 9.4.4 Apache Storm -- 9.4.5 Cloud-Based Platforms -- 9.5 Conclusions -- References -- Chapter 10 Intelligent Enterprise-Level Big Data Analytics for Modeling and Management in Smart Internet of Roads -- 10.1 Introduction -- 10.2 Fully Convolutional Deep Neural Network for Autonomous Vehicle Identification -- 10.2.1 Detection of the Bounding Box of the License Plate -- 10.2.2 Segmentation Objective -- 10.2.3 Spatial Invariances -- 10.2.4 Model Framework -- 10.2.4.1 Increasing the Layer of Transformation -- 10.2.4.2 Data Format of Sample Images -- 10.2.4.3 Applying Batch Normalization -- 10.2.4.4 Network Architecture -- 10.2.5 Role of Data -- 10.2.6 Synthesizing Samples -- 10.2.7 Invariances -- 10.2.8 Reducing Number of Features -- 10.2.9 Choosing Number of Classes -- 10.3 Experimental Setup and Results -- 10.3.1 Sparse Softmax Loss…”
Libro electrónico -
29818Publicado 2021Tabla de Contenidos: “…3.4.1 Executing work in fixed-length intervals -- 3.5 Using backfilling to fill in past gaps -- 3.5.1 Executing work back in time -- 3.6 Best practices for designing tasks -- 3.6.1 Atomicity -- 3.6.2 Idempotency -- Summary -- 4 Templating tasks using the Airflow context -- 4.1 Inspecting data for processing with Airflow -- 4.1.1 Determining how to load incremental data -- 4.2 Task context and Jinja templating -- 4.2.1 Templating operator arguments -- 4.2.2 What is available for templating? …”
Libro electrónico -
29819por Al-Turjman, FadiTabla de Contenidos: “…Cover -- Half Title -- Title Page -- Copyright Page -- Table of Contents -- Preface -- About the Author -- List of Contributors -- Chapter 1 Cloud Computing and Business Intelligence in IoT-Enabled Smart and Healthy Cities -- 1.1 Introduction -- 1.1.1 Comparison to Other Surveys -- 1.1.2 Scope of the Paper and Its Contribution -- 1.2 Cloud Computing -- 1.2.1 Cloud Computing Characteristics -- 1.2.2 Cloud Computing Models -- 1.2.2.1 Infrastructure as a Service (IaaS) -- 1.2.2.2 Platform as a Service (PaaS) -- 1.2.2.3 Software as a Service (SaaS) -- 1.2.3 Cloud Deployment Model -- 1.2.3.1 Public Cloud -- 1.2.3.2 Private Cloud -- 1.2.3.3 Hybrid Cloud -- 1.2.3.4 Community Cloud -- 1.2.4 Restrictions and Opportunities of Cloud Computing -- 1.2.5 Cloud Computing Qualities -- 1.2.5.1 Storage over the Internet -- 1.2.5.2 Service over Internet -- 1.2.5.3 Application Used over Internet -- 1.2.5.4 Energy Efficiencies -- 1.3 Cloud Computing (CC) and Business Intelligence (BI) -- 1.3.1 Business Intelligence -- 1.3.2 Cloud-Based BI Model -- 1.3.3 Cloud Computing Role in Business Intelligence -- 1.3.4 Benefits and Difficulties of Cloud Computing in BI -- 1.3.5 Incorporating BI Software into the Cloud -- 1.4 Procedures in BI and the Cloud -- 1.4.1 Collection of Data -- 1.4.2 Effectiveness and Authenticity -- 1.4.3 Preparation of Data and Data Analysis -- 1.4.4 Data Surveys -- 1.5 Information Technology in the Cloud and BI -- 1.5.1 BI On-Request -- 1.5.2 Cloud Speed Up Development -- 1.5.3 Business Intelligence Prospects -- 1.6 Artificial Intelligence (AI) in Business Intelligence (BI) -- 1.6.1 Supervised Learning -- 1.6.2 Unsupervised Learning -- 1.6.3 Reinforcement Learning (Semi-Supervised) -- 1.7 The Application Of Cloud IoT in Battling COVID-19 -- 1.7.1 Main Application Area of Cloud IoT in the COVID-19 Pandemic -- 1.8 Security in BI…”
Publicado 2021
Libro electrónico -
29820Publicado 2014Tabla de Contenidos: “…4.3.1.2 CEN technical bodies -- 4.3.1.3 European standards -- 4.3.1.4 Technical specifications -- 4.3.1.6 CENELEC workshop agreements (CWA) -- 4.3.1.7 CEN members -- 4.3.1.8 CEN/TC 225 -- 4.3.1.9 CENELEC -- 4.3.1.10 Smart grids: EC Mandate M/490 -- 4.3.1.11 ISO/IEC JTC 1/SWG 05 on the Internet of Things (IoT) -- 4.3.1.12 ISO/IEC JTC 1/WG 7 Sensor Networks -- 4.3.1.13 ISO/IEC JTC 1/SC 31 Automatic identification and data capture techniques -- 4.3.2 ETSI -- 4.3.3 IEEE -- 4.3.3.1 Overview -- 4.3.3.2 Cloud Computing -- 4.3.3.3 eHealth -- 4.3.3.4 eLearning -- 4.3.3.5 Intelligent Transportation Systems (ITS) -- 4.3.3.6 Network and Information Security (NIS) -- 4.3.3.7 Smart Grid -- 4.3.4 IETF -- 4.3.5 ITU-T -- 4.3.6 OASIS -- 4.3.6.1 Transactional Reliability -- 4.3.6.2 Modularity, reusability, and devices in the cloud -- 4.3.6.3 All that big data from all those things: access control, cybersecurity and privacy -- 4.3.6.4 Access control -- 4.3.6.5 Encryption and cybersecurity -- 4.3.6.6 Privacy -- 4.3.7 OGC -- 4.3.8 oneM2M -- 4.3.9 GS1 -- 4.3.9.1 The Role of Standards -- 4.3.9.2 GS1 Standards: Identify, Capture, Share -- 4.3.9.3 Looking forward -- 4.4 IERC Research Projects Positions -- 4.4.1 BETaaS Advisory Board Experts Position -- 4.4.2 IoT6 Position -- 4.5 Conclusions -- References -- 5 Dynamic Context-Aware Scalable and Trust-based IoT Security, Privacy Framework -- 5.1 Introduction -- 5.2 BackgroundWork -- 5.3 Main Concepts and Motivation of the Framework -- 5.3.1 Identity Management -- 5.3.2 Size and Heterogeneity of the System -- 5.3.3 Anonymization of User Data and Metadata -- 5.3.4 Action's Control -- 5.3.5 Privacy by Design -- 5.3.6 Context Awareness -- 5.3.7 Summary -- 5.4 A Policy-based Framework for Security and Privacy in Internet of Things -- 5.4.1 Deployment in a Scenario -- 5.4.2 Policies and Context Switching…”
Libro electrónico