Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Development 1,424
- Application software 1,230
- Engineering & Applied Sciences 1,159
- Management 831
- Computer Science 775
- Computer networks 679
- Data processing 568
- Computer programs 543
- Security measures 512
- Historia 499
- Cloud computing 487
- Web site development 466
- Design 463
- Computer security 438
- Computer software 433
- Python (Computer program language) 429
- History 420
- Java (Computer program language) 420
- Database management 412
- Computer programming 402
- Colón, Cristóbal 398
- Programming 391
- Web sites 380
- Electrical & Computer Engineering 356
- Operating systems (Computers) 353
- Examinations 333
- Artificial intelligence 322
- Telecommunications 311
- Microsoft .NET Framework 300
- Machine learning 285
-
33401Publicado 2023“…In Akka in Action, Second Edition you will learn how to: Create basic programs with Akka Typed Work with clusters to build robust, fault-tolerant programs Use Akka with Kubernetes Build microservices with Akka Create and maintain distributed state with strong consistency guarantees Employ actor-based concurrency and parallelism Test Akka software Akka in Action, Second Edition teaches you to use Akka Typed to solve common problems of distributed systems. You'll learn how to bring together all of Akka's moving parts to design and implement highly scalable and maintainable software. …”
Video -
33402Publicado 2023“…Trust in national parliaments and politicians remained virtually unchanged. While "angry opponents of immigration" dominated the headlines, most Europeans' attitudes toward immigration were becoming significantly warmer, not more hostile. …”
Libro -
33403Publicado 2023“…Si la identidad, acaso más enferma que el cuerpo, puede convertirse en un lastre, ¿sería preferible aceptar su disolución o tratar de oponer resistencia? Y, ante lo que parece el principio del fin, ¿vale la pena dedicar esfuerzos a escribir, en palabras de la narradora, «una novela de trama médica, sórdida y criminal»? …”
Libro -
33404Publicado 2023“…Pero a medida que la década se acerca a su fin, y sus excesos revelan un lado oscuro, a los Rask empiezan a rodearlos las sospechas...Ese es el punto de partida de Obligaciones, una exitosa novela de 1937 que todo Nueva York parece haber leído y que cuenta una historia que puede, sin embargo, contarse de algunas otras formas. Hernán Díaz compone en Fortuna un magistral puzle literario: una suma de voces, de versiones confrontadas que se complementan, se matizan y se contradicen, y, al hacerlo, ponen al lector ante las fronteras y los límites entre la realidad y la ficción, entre la verdad –acaso imposible de encontrar– y su versión manipulada.Fortuna explora los entresijos del capitalismo americano, el poder del dinero, las pasiones y las traiciones que mueven las relaciones personales y la ambición que todo lo malea.He aquí una novela que, mientras recorre el siglo XX, atrapa al lector en la primera página y no lo suelta hasta la última, manteniéndolo en permanente tensión gracias al fascinante juego literario que propone, repleto de sorpresas y giros inesperados.…”
Biblioteca de la Universidad de Navarra (Otras Fuentes: Biblioteca Universidad de Deusto)Libro -
33405Publicado 2010“…La Biblioteca Sibila-Fundación BBVA de Poesía en Español se compone de cinco colecciones –Obras completas, Antologías, Libros históricos (ya publicados), Libros actuales (inéditos) y Libros de estética y teoría poética– e incluye obras completas, antologías y libros de poesía escrita en español, escogidas y presentadas por autores actuales y editadas en colaboración con especialistas cuando no se trata de obras inéditas. …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca de la Universidad de Navarra, Biblioteca Universidad de Deusto)Libro -
33406Publicado 2015“…El ejemplar editado por la Editorial Universidad de Sevilla se compone de dieciocho capítulos elaborados por especialistas que invitan a conocer mejor el Pacífico y reflexionar sobre el papel jugado por España, sobre sus sociedades actuales y sobre sus retos en un mundo cada vez más globalizado, además de situar este campo…”
Biblioteca de la Universidad de Navarra (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Universidad de Deusto)Libro -
33407Publicado 2024“…Plimpton ordena estas voces para componer la biografía de Truman Capote como una apasionante historia, acompañándonos a lo largo de toda la vida del escritor, desde su infancia sureña y los primeros días en Nueva York, con los éxitos literarios con Otras voces, otros ámbitos, Desayuno con diamantes y A sangre fría, hasta sus años como miembro de la jet set y los tristes días de su declive artístico y su aislamiento. …”
Libro -
33408Publicado 2024“…Mercè Rodoreda i la literatura infantil i juvenil és un primer estudi sobre les relacions entre l’autora i aquesta esfera cultural, i aspira a començar a determinar els components i l’abast tant literaris com extraliteraris de la producció, l’edició i la recepció de textos de Mercè Rodoreda en els espais dels llibres per a infants i joves…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca Pública Episcopal del Seminario de Barcelona, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca de la Universidad de Navarra, Biblioteca Universidad de Deusto)Libro -
33409por Gregorio Nacianceno, Santo, ca. 329-ca. 390“…El estudio de la gramática y de la métrica le facilitan los conocimientos indispensables para componer poesías en las formas métricas tradicionales. …”
Publicado 2023
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca Universitat Ramon Llull, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca de la Universidad de Navarra, Bibliotecas de la Diócesis de Teruel y Albarracín, Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada, Biblioteca del Seminario Diocesano de Jaén, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago)Libro -
33410por Gregorio Nacianceno, Santo, ca. 329-ca. 390“…Como es conocido, el Nacianceno dedicó parte de su vida a componer distintos poemas de carácter muy variado, especialmente durante sus últimos años. …”
Publicado 2024
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca Pública Episcopal del Seminario de Barcelona, Biblioteca Universitat Ramon Llull, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca de la Universidad de Navarra, Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao, Biblioteca del Seminario Diocesano de Jaén, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago)Libro -
33411Publicado 2023“…We'll begin by taking a closer look at how to prepare data in Tableau, utilizing some messy survey data--a common experience for data storytellers--before building data dashboards and stories that incorporate features like filters, annotations, and highlights to present compelling, meaningful, and actionable outcomes of visual analytics. …”
Video -
33412Publicado 2022“…La combinació de resultats revela que l'asimetria N-S presenta un comportament cíclic en diferents escales temporals, que consisteix en dues periodicitats aproximadament estables de 1,47±0,02 anys i 3,83±0,06 anys, que coexisteixen amb tres components discontínues amb períodes variables de 5,4±0,2 anys, 9,0±0,2 anys, i 12,7±0,3 anys. …”
Accés lliure
Tesis -
33413Publicado 2023“…You will have the knowledge and skills required to do the following: Architect, engineer, integrate, and implement secure solutions across complex environments to support a resilient enterprise Use monitoring, detection, incident response, and automation to proactively support ongoing security operations in an enterprise environment Apply security practices to cloud, on-premises, endpoint, and mobile infrastructure, while considering cryptographic technologies and techniques Consider the impact of governance, risk, and compliance requirements throughout the enterprise The 4 courses in the CASP series covers the following topics: Architecture Analyze security requirements and objectives to ensure an appropriate, secure network architecture for a new or existing network Services Deperimeterization/zero trust Merging of networks from various organizations Software-defined networking Analyze organizational requirements to determine proper infrastructure security design Scalability Resiliency Automation Performance Containerization Virtualization Content delivery network Caching Integrate software applications securely into an enterprise architecture Baseline and templates Software assurance Considerations of integrating enterprise applications Integrating security into development life cycle Implement data security techniques for securing enterprise architecture Data loss prevention Data loss detection Data classification, labeling, and tagging Obfuscation Anonymization Encrypted versus unencrypted Data life cycle Data inventory and mapping Data integrity management Data storage, backup, and recovery Analyze security requirements and objectives to provide appropriate authentication and authorization controls Credential management Password policies Federation Access control Protocols Multifactor authentication One-time password Hardware root of trust Single sign-on JavaScript Object Notation web token Attestation and identity proofing Implement secure cloud and virtualization solutions Virtualization strategies Provisioning and deprovisioning Middleware Metadata and tags Deployment models and considerations Hosting models Service models Cloud provider limitations Extending appropriate on-premises controls Storage models Explain how cryptography and public key infrastructure support security objectives and requirements Privacy and confidentiality requirements Integrity requirements Non-repudiation Compliance and policy requirements Common cryptography use cases Common Public key infrastructure use cases Explain impact of emerging technologies on enterprise security and privacy Artificial intelligence Machine learning Quantum computing Blockchain Homomorphic encryption Secure multiparty computation Distributed consensus Big Data Virtual reality Three Dimetional printing Passwordless authentication Nano technology Deep learning Biometric impersonation Operations Perform threat management activities Intelligence types Actor types Threat actor properties Intelligence collection methods Frameworks Analyze indicators of compromise and formulate an appropriate response Indicators of compromise Response Rules Perform vulnerability management activities Vulnerability scans Security Content Automation Protocol Self-assessment or third party vendor assessment Patch management Information sources Use appropriate vulnerability assessment and penetration testing methods and tools Methods Tools Dependency management Requirements Analyze vulnerabilities and recommend risk mitigations Vulnerabilities Inherently vulnerable system or application Attacks Use processes to reduce risk Proactive and detection Security data analytics Preventive Application control Security automation Physical security Given an incident, implement appropriate response Event classifications Triage event Preescalation tasks Incident response process Specific response playbooks Communication plan Stakeholder management Explain importance of forensic concepts Legal versus internal corporate purposes Forensic process Integrity preservation Cryptanalysis Steganalysis Use forensic analysis tools File carving tools Binary analysis tools Analysis tools Imaging tools Hashing utilities Live collection versus post-mortem tools Engineering and Cryptography Apply secure configurations to enterprise mobility Managed configurations Deployment scenarios Security considerations Configure and implement endpoint security controls Hardening techniques Processes Mandatory access control Trustworthy computing Compensating controls Explain security considerations impacting specific sectors and operational technologies Embedded ICS/supervisory control and data acquisition Protocols Sectors Explain how cloud technology adoption impacts organizational security Automation and orchestration Encryption configuration Logs Monitoring configurations Key ownership and location Key life-cycle management Backup and recovery methods Infrastructure versus serverless computing Application virtualization Software-defined networking Misconfigurations Collaboration tools Storage configurations Cloud access security broker Given a business requirement, implement appropriate Public key infrastructure solution Public key infrastructure hierarchy Certificate types Certificate usages/profiles/templates Extensions Trusted providers Trust model Cross-certification Configure profiles Life-cycle management Public and private keys Digital signature Certificate pinning Certificate stapling Certificate signing requests Online Certificate Status Protocol versus certificate revocation list HTTP Strict Transport Security Given a business requirement, implement appropriate cryptographic protocols and algorithms Hashing Symmetric algorithms Symetric Complexity Contruction Asymmetric algorithms Protocols Elliptic curve cryptography Forward secrecy Authenticated encryption with associated data Key stretching Troubleshoot issues with cryptographic implementations Implementation and configuration issues Keys Governance, Risk, and Compliance Given a set of requirements, apply appropriate risk strategies Risk assessment Risk handling techniques Risk types Risk management life cycle Risk tracking Risk appetite Risk tolerance Policies and security practices Explain importance of managing and mitigating vendor risk Shared responsibility model Vendor lock-in and vendor lockout Vendor viability Meeting client requirements Support availability Geographical considerations Supply chain visibility Incident reporting requirements Source code escrows Ongoing vendor assessment tools Third-party dependencies Technical considerations Explain compliance frameworks and legal considerations, and IR organizational impact Security concerns of integrating diverse industries Data considerations Geographic considerations Third-party attestation of compliance Regulations, accreditations, and standards Legal considerations Contract and agreement types Explain importance of business continuity and disaster recovery concepts Business impact analysis Privacy impact assessment Disaster recovery plan Business continuity plan Incident response plan Testing plans…”
Video -
33414Publicado 2022“…Teniendo en cuenta que el trabajo con niños en ambientes en desventaja socioeconómica aspecto asociado con esta investigación ha sido largamente estudiado en la región de la Costa Caribe colombiana, que presenta altos índices de pobreza los cuales se pueden reconocer no sólo en las zonas rurales, ya que en las ciudades o cascos urbanos se han ido creando y ampliando los llamados "cordones de miseria", constituidos por lo que se conoce como barrios subnormales o marginales, surge entonces la necesidad de estudiar algunos aspectos relacionados con el conocimiento social de estos niños provenientes de estos sectores. …”
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Artículo digital -
33415Publicado 2015“…La estructura de esta tesis doctoral se compone de: capítulo primero o introducción, capítulo segundo o marco teórico, capítulo tercero o principal, sobre Amalia Avia (identidad femenina y personalidad artística) y final sobre discusiones y conclusiones. …”
Enlace del recurso
Tesis -
33416por Hernández Gómez, Ana ( 1993-)“…There are several sensory-motor disturbances linked to these disorders, so Children Cerebral Palsy is the most common cause of motor disability in the early years of life and needs a treatment that improves these aspects, such as horse therapy. …”
Publicado 2015
Electrónico -
33417Publicado 2022“…Rather than commemorating death, this catalog wants to spark the affective power of visual memory to celebrate the claims and lives of those who were dumped in the common grave of history or buried--like Zapata--under heavy monuments…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
33418Publicado 2004“…The contributions all have in common the reference to the Handbuch der deutschen Konnektoren [Handbook of German Connectives], which, with its extensive description of the syntax of connectives, offers an up-to-date starting point for a survey of semantics. …”
Libro electrónico -
33419Publicado 2017“…Selected quotes on the StreetScooter: “Approached the issue with common sense. In the crusty stone age hierarchies of the old technology, such a project would most often end up deep-sixed.” …”
Libro electrónico -
33420Publicado 2017“…Despite great advances in the identification and characterisation of essential components and molecular mechanisms associated with the biogenesis and function of organelles, information on how organelles interact and are incorporated into metabolic pathways and signaling networks is just beginning to emerge. …”
Libro electrónico