Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 35
- History 27
- Artificial intelligence 18
- Economic conditions 13
- Història 13
- Biblia 11
- Excursionismo 11
- Exposicions 11
- Crítica e interpretación 9
- Deportes 9
- Economic development 9
- Technology, engineering, agriculture 9
- Development 8
- Aspecto psicológico 7
- Documentales 7
- Education 7
- France 7
- JavaScript (Computer program language) 7
- Universidad Pontificia de Salamanca (España) 7
- Universidad Pontificia de Salamanca, Facultad de Educación 7
- Ansiedad 6
- Application software 6
- Arte 6
- Consumidores 6
- Data processing 6
- Economic policy 6
- Emigration and immigration 6
- Engineering & Applied Sciences 6
- Fútbol 6
- Historia y crítica 6
-
781Publicado 2023“…Es por ello por lo que el presente estudio busca estudiar la ansiedad que surge durante la lesión, mediante la aplicación del cuestionario de ansiedad CSAI-2. Como resultado de la investigación se obtiene mediante la aplicación de análisis de resultados SPSS una serie de puntuaciones medias teniendo en cuenta las distintas variables, además de presentar ejemplos de tipos de deportistas con diferentes gravedades de la lesión. …”
Clic para texto completo. Acceso restringido UPSA.
Tesis -
782Publicado 2022“…Para ello se ha aplicado el cuestionario CSAI-2R, en el cual se expresan los factores que influyen en la aparición de la ansiedad. …”
Acceso previa autorización
Tesis -
783por Biondi, Loretta“…Per molti anni ha portato avanti, con alcuni colleghi fra i quali Francesca Biagi-Chai, la pratica della “presentazione dei malati” in ospedale e ha contribuito alla formazione dispensata nel Centro Psicoanalitico di Consultazioni e di Trattamento di Parigi. …”
Publicado 2020
Electrónico -
784
-
785por Dorca i Parra, Francesc Xavier, 1736-1806Accés lliure
Publicado 1807
Accés lliure
991005232669706719 -
786材料工程/#/材料工程 [[Ts'Ai Liao Kung Ch'Eng]]材料工程 = Journal of materials engineeringPublicado 1958Seriada digital
-
787por Association for Computing Machinery“…Giuliani Donatella from University of Bologna, Italy and Prof. Yiyu Cai from Nanyang Technological University, Singapore, two invited speakers: Prof. …”
Publicado 2020
Libro electrónico -
788por Cabezas-Clavijo, ÁlvaroTabla de Contenidos: “…LOS SEXENIOS DE INVESTIGACIÓN; PÁGINA LEGAL; A QUIÉN VA DIRIGIDO ESTE LIBRO; ÍNDICE; FUNDAMENTOS; Creación y desarrollo de la CNEAI; Datos estadísticos; Fortalezas y debilidades de la convocatoria de sexenios; Estado actual y prospectiva de futuro; ASPECTOS LEGALES Y ADMINISTRATIVOS; Legislación vigente; Quién puede solicitar sexenio; Cuándo y cómo solicitar el sexenio; Quién y cómo evalúa el sexenio; Aspectos básicos de la solicitud telemática; Datos administrativos; Hoja de servicios; Curriculum vitae completo; Tipo de evaluación; Datos científicos…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
789por García Serrano, FernandoTabla de Contenidos: “….) -- LA CREACIÓN DEL MOVIMIENTO DE UNIDAD PLURINACIONAL PACHAKUTIK -- RESULTADOS ELECTORALES NACIONALES Y LOCALES DEL MUPP -- LA DIMENSIÓN DE GÉNERO Y LA PARTICIPACIÓN ELECTORAL -- EFECTOS DE LA PARTICIPACIÓN ELECTORAL DEL MUPP EN LA CONAIE -- FORMACIÓN DE UNA IDENTIDAD POLÍTICA PROPIA -- CAPÍTULO 4 PARTICIPACIÓN POLÍTICA DEL MOVIMIENTO DE UNIDAD PLURINACIONAL (...) -- RELACIÓN ENTRE LOS ESTADOS-NACIÓN Y LAS REIVINDICACIONES INDÍGENAS -- ESTRATEGIA DE CAPTACIÓN DE LOS GOBIERNOS LOCALES -- LOS GOBIERNOS LOCALES, EL COMPORTAMIENTO ELECTORAL Y LA AUTONOMÍA -- EL ESTILO DE GESTIÓN EN MORONA SANTIAGO: "VAMOS A GOBERNAR CIEN AÑOS" -- EL ESTILO DE GESTIÓN EN COTOPAXI: EL "GOBIERNO CIRCULAR" -- EL ESTILO DE GESTIÓN EN TUNGURAHUA: "TODOS SOMOS GOBIERNO" -- EL ESTILO DE GESTIÓN EN CHIMBORAZO: "LA MINGA POR CHIMBORAZO, LA MINGA POR (...) -- EL DISEÑO DE POLÍTICAS PÚBLICAS INTERCULTURALES…”
Publicado 2021
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
790por Tranchant, MathiasTabla de Contenidos: “…Les petits ports du Labourd -- Les petits ports de la basse vallée de 1'Adour -- Le complexe portuaire de Bayonne -- Les petits ports des côtes de Buch et de Born -- Les ports de la Gironde et des basses vallées de la Garonne et de la Dordogne -- Les petits ports de la Gironde -- Les ports de Libourne et de ses environs -- Le complexe portuaire de Bordeaux -- Les ports de Saintonge, Aunis et Bas-Poitou -- Les petits ports des marais salicoles de Saintonge -- Les petits ports de la basse vallée de la Charente -- Les petits ports de l'Aunis -- Le complexe portuaire de La Rochelle -- Les petits ports de la basse vallée de la Sèvre -- Les petits ports du Bas-Poitou -- Le port des Sables-d'Olonne -- Les petits ports des marais salicoles de la baie de Bourgneuf -- Les ports de la basse vallée de la Loire -- Les petits ports de la basse vallée de la Loire -- Le complexe portuaire de Nantes -- Les ports de Bretagne -- Les ports de la Bretagne méridionale -- Les ports de la Bretagne occidentale -- Les ports de la Bretagne septentrionale -- Les ports de la Normandie occidentale -- Les ports du Cotentin -- Les ports du Bessin à l'estuaire de la Seine -- Les ports de la basse vallée de la Seine -- Les petits ports de la basse vallée de la Seine -- Le complexe portuaire d'Harfleur -- Le port d'Honfleur -- Le complexe portuaire de Rouen -- Les ports de la Normandie orientale -- Les petits ports du pays de Caux -- Le port de Dieppe -- Les ports de Picardie et du Boulonnais -- Les ports de la basse vallée de la Somme -- Les ports des basses vallées de l'Authie et de la Canche -- Les ports du Boulonnais -- Les ports de Flandre -- Le port de Calais -- Le port de Gravelines -- Le port de Mardyck -- Le port de Dunkerque -- Le port de Nieuport -- Le port d'Ostende -- Le complexe portuaire de Bruges-Damme-Écluse…”
Publicado 2022
Electrónico -
791Publicado 2018Tabla de Contenidos: “…-- Installing the global module -- Creating a React application -- Running the Create React App script -- Mocha and Chai -- Jest -- Mocha -- Chai -- Sinon -- Enzyme -- Ejecting the React app -- Configuring to use Mocha and Chai -- A quick kata to check our test setup -- The requirements -- The execution -- Starting the kata -- Summary -- Chapter 4: What to Know Before Getting Started -- Untestable code -- Dependency Injection -- Static -- Singleton -- Global state -- Abstracting third-party software -- Test doubles -- Mocking frameworks -- The SOLID principles -- The Single Responsibility Principle -- The Open/Closed principle -- The Liskov Substitution principle -- The Interface Segregation principle -- The Dependency Inversion principle -- Timely greeting -- Fragile tests -- False positives and false failures -- Abstract DateTime -- Test double types -- Dummies -- Dummy logger -- Example in C# -- Example in JavaScript -- Stubs -- Example in C# -- Example in JavaScript -- Spies -- Example in C# -- Example in JavaScript -- Mocks -- Example in C# -- Example in JavaScript -- Fakes -- Example in C# -- Example in JavaScript -- N-Tiered example -- Presentation layer -- Moq -- Business layer -- Summary…”
Libro electrónico -
792Publicado 1987Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca Universidad de Deusto)Libro
-
793
-
794
-
795
-
796Publicado 2017Tabla de Contenidos: “…China's path towards new growth: drivers of human capital, innovation and technological change / Ligang Song, Cai Fang and Lauren Johnston -- Part 1. Reform and macroeconomic development -- 2. …”
Libro electrónico -
797Publicado 2016Tabla de Contenidos: “…China's New Sources of Economic Growth: A supply-side perspective / Ross Garnaut, Cai Fang, Ligang Song and Lauren Johnston -- Part 1. …”
Libro electrónico -
798por Carstensen, JaredTabla de Contenidos: “…Dealing with multiple compliance standardsCloud Security Alliance; Leveraging the CSA; Overview of the CAI and CCM; Mapping the CAI and CCM to the security stack; Conclusion; Chapter 6: Cloud Computing Application Security; Identity management and role-based access controls; User identity management; Administrator identity management; Identity management conclusion; Network security; Network security conclusion; Data security; Data security conclusion; Instance security; Firewall; System services; Vulnerability assessment/penetration testing…”
Publicado 2012
Libro electrónico -
799
-
800