Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- History 11
- Computer-aided design 9
- Architectural drawing 5
- Computer graphics 5
- Engineering & Applied Sciences 5
- Examinations 5
- Leadership 5
- AutoCAD 4
- Certification 4
- Data processing 4
- Electronic data processing personnel 4
- Microsoft Windows (Computer file) 4
- Operating systems (Computers) 4
- microstructure 4
- Autodesk Revit 3
- Computer Science 3
- Computer networks 3
- Computer programs 3
- Science 3
- Success in business 3
- mechanical properties 3
- structure 3
- texture 3
- Architectural design 2
- Architecture 2
- Autodesk Inventor (Electronic resource) 2
- Business & Economics 2
- Cities and towns 2
- City planning 2
- Computer security 2
-
1
-
2por Singh, BintiTabla de Contenidos: “…List of figures -- List of contributors -- Foreword: Adapt or Die -- Acknowledgements -- 1 Negotiating Resilience with Hard and Soft City PART I: City and Its Vulnerabilities -- 2 Ethnically Diverse Neighborhoods and the New Meaning of "Community" in the Global North -- 3 Resilient Tactics and Everyday Lives in the Textile Mill Areas of Mumbai -- 4 Informal Housing of Migrants in Italy -- 5 Cities, Housing Exclusion, and Homelessness from a European Perspective -- 6 Just and Healthy Cities in Times of Global Threats: Perspectives from the Global North The Case of Settling Deonar Dump Yard Site, Mumbai Environmental Injustice: Air Pollution and Data Inequity in Kibera, Nairobi PART II: Relocation, Resettlement, and Resilience -- 7 Resilience at the City Margins-Roma Settlements in Bulgaria -- 8 Tolerance to Heat as a Coping Strategy of Low-Income Households in India and Austria -- 9 Home-Based Income Generation in Addis Ababa, Ethiopia -- 10 "Nothing Is to Be Gained by Involving Them": Exploring Residents' Lived Experiences of Resettlement in a Medium-Sized City in India -- 11 The Vertical versus Horizontal City: Why Vertical Resettlement (Mostly) Does Not Work for the Urban Poor -- 12 Conclusion: Towards Just Resilience…”
Publicado 2023
Libro electrónico -
3Publicado 2023Tabla de Contenidos: “…List of figuresList of contributorsForeword: Adapt or Die -- Acknowledgements -- 1 Negotiating Resilience with Hard and Soft City PART I: City and Its Vulnerabilities -- 2 Ethnically Diverse Neighborhoods and the New Meaning of "Community" in the Global North -- 3 Resilient Tactics and Everyday Lives in the Textile Mill Areas of Mumbai -- 4 Informal Housing of Migrants in Italy -- 5 Cities, Housing Exclusion, and Homelessness from a European Perspective -- 6 Just and Healthy Cities in Times of Global Threats: Perspectives from the Global North The Case of Settling Deonar Dump Yard Site, Mumbai Environmental Injustice: Air Pollution and Data Inequity in Kibera, Nairobi PART II: Relocation, Resettlement, and Resilience -- 7 Resilience at the City Margins-Roma Settlements in Bulgaria -- 8 Tolerance to Heat as a Coping Strategy of Low-Income Households in India and Austria -- 9 Home-Based Income Generation in Addis Ababa, Ethiopia -- 10 "Nothing Is to Be Gained by Involving Them": Exploring Residents' Lived Experiences of Resettlement in a Medium-Sized City in India -- 11 The Vertical versus Horizontal City: Why Vertical Resettlement (Mostly) Does Not Work for the Urban Poor -- 12 Conclusion: Towards Just Resilience…”
Libro electrónico -
4Publicado 2003Libro electrónico
-
5Publicado 2021“…Given optimal solutions to these subproblems, the dynamic program then combines them into an optimal solution for the original problem. 2-SAT programming refers to the procedure of reducing a problem to a set of 2-SAT formulas, that is, boolean formulas in conjunctive normal form in which each clause contains at most two literals. …”
Libro electrónico -
6Publicado 2022Tabla de Contenidos: “…Physical Access Control -- The Data Center -- Service Level Agreements -- Summary -- Chapter 2 Access Controls -- Access Control Concepts -- Subjects and Objects -- Privileges: What Subjects Can Do with Objects -- Data Classification, Categorization, and Access Control -- Access Control via Formal Security Models -- Implement and Maintain Authentication Methods -- Single-Factor/Multifactor Authentication -- Accountability -- Single Sign-On -- Device Authentication -- Federated Access -- Support Internetwork Trust Architectures -- Trust Relationships (One-Way, Two-Way, Transitive) -- Extranet -- Third-Party Connections -- Zero Trust Architectures -- Participate in the Identity Management Lifecycle -- Authorization -- Proofing -- Provisioning/Deprovisioning -- Identity and Access Maintenance -- Entitlement -- Identity and Access Management Systems -- Implement Access Controls -- Mandatory vs. …”
Libro electrónico -
7Publicado 2017Tabla de Contenidos: “…A Hard Price to Pay -- 10. Donate Everything -- 11. …”
Libro electrónico -
8
-
9
-
10Publicado 2021Materias:Libro electrónico
-
11
-
12
-
13Publicado 2020Libro electrónico
-
14por Cattini, RolandTabla de Contenidos: “…Intro -- CompTIA Server+ -- Impressum -- Kapitel 1: Einführung -- 1.1 Das Ziel dieses Buchs -- 1.2 Die CompTIA-Server+-Zertifizierung -- 1.3 Voraussetzungen für CompTIA Server+ -- 1.4 Die Autoren -- 1.5 Sind Sie bereit für CompTIA Server+? …”
Publicado 2022
Libro electrónico -
15Publicado 2017Libro electrónico
-
16Publicado 2018Tabla de Contenidos: “…Schlüssel und Adressen in Python implementieren -- Fortgeschrittene Schlüssel und Adressen -- Verschlüsselte private Adressen (Encrypted Private Keys, BIP-38) -- Pay-to-Script-Hash-(P2SH-)Adressen und Multisig-Adressen -- Vanity-Adressen -- Paper-Wallets -- Kapitel 5: Wallets -- Wallet-Technologie in der Übersicht -- Nichtdeterministische (zufallsbasierte) Wallets -- Deterministische (Seed-basierte) Wallets -- HD-Wallets (BIP-32/BIP-44) -- Seeds und mnemonische Codes (BIP-39) -- Die Wallet-Best-Practices -- Eine Bitcoin-Wallet verwenden -- Details der Wallet-Technologie -- Mnemonische Codewörter (BIP-39) -- Eine HD-Wallet aus dem Seed-Wert erzeugen -- Einen erweiterten öffentlichen Schlüssel in einem Webshop nutzen -- Kapitel 6: Transaktionen -- Einführung -- Transaktionen im Detail -- Transaktionen - hinter den Kulissen -- Transaktions-Outputs und -Inputs -- Transaktions-Outputs -- Transaktions-Inputs -- Transaktionsgebühren (Fees) -- Gebühren in Transaktionen einfügen -- Transaktionsskripte und Skriptsprache -- Turing-Unvollständigkeit -- Zustandslose Verifikation -- Konstruktion von Skripten (Lock + Unlock) -- Pay-to-Public-Key-Hash (P2PKH) -- Digitale Signaturen (ECDSA) -- Wie digitale Signaturen funktionieren -- Die Signatur verifizieren -- Arten von Signatur-Hashes (SIGHASH) -- Die Mathematik hinter ECDSA -- Die Bedeutung der Zufälligkeit für Signaturen -- Bitcoin-Adressen, Guthaben und andere Abstraktionen -- Kapitel 7: Transaktionen und Skripting für Fortgeschrittene -- Einführung -- Multisignatur -- Pay-to-Script-Hash (P2SH) -- P2SH-Adressen -- Vorteile von P2SH -- Redeem-Skript und Validierung -- Data Recording Output (RETURN) -- Timelocks -- Transaktions-Locktime (nLocktime) -- Check Lock Time Verify (CLTV) -- Relative Timelocks -- Relative Timelocks mit nSequence -- Relative Timelocks mit CSV -- Median-Time-Past…”
Libro electrónico -
17Publicado 2016Tabla de Contenidos: “…-- 3.6.1 Der POST im Detail -- 3.6.2 EFI und UEFI -- 3.6.3 Fehlermeldungen -- 3.7 Fragen zu diesem Kapitel -- Kapitel 4: Storage-Lösungen -- 4.1 Die Hardware drunter -- 4.2 Solid State Drives (SSD) -- 4.2.1 MLC oder SLC -- 4.2.2 Hybrid-Festplatten (Hybrid Hard Drives) -- 4.2.3 Anschlussmöglichkeiten -- 4.2.4 Einsatz in Servern -- 4.3 SCSI -- 4.3.1 Architektur -- 4.3.2 SCSI-Kabel und -Stecker -- 4.3.3 SCSI-Standards -- 4.4 Es werde seriell - SATA -- 4.4.1 Unterschied zu PATA -- 4.4.2 Stecker und Kabel -- 4.5 SAS -- 4.5.1 Übertragungstechnik…”
Libro electrónico -
18Publicado 2022“…Das Ringen verschiedener Parteien um die Deutungshoheit über jene Jahrzehnte prägte deshalb die Entwicklung der französischen Historiografie im 15. und frühen 16. …”
Libro electrónico -
19por Kammermann, MarkusTabla de Contenidos: “…4.6.4 ExpressCard -- 4.7 Dasselbe, nur ganz anders: SoC -- 4.8 Systembussysteme im Vergleich -- 4.9 Fragen zu diesem Kapitel -- Kapitel 5: Externe Schnittstellen -- 5.1 SATA und eSATA -- 5.1.1 eSATA -- 5.2 SAS -- 5.3 PCMCIA, PC Card und ExpressCard -- 5.4 USB-Standards -- 5.4.1 Die Funktionsweise von USB -- 5.4.2 Details zu den USB-3.x-Standards -- 5.4.3 Und jetzt zu USB 4.0 -- 5.5 Thunderbolt -- 5.6 FireWire -- 5.7 Die Vorfahren: Parallele und serielle Schnittstelle -- 5.7.1 Spezifikationen der parallelen Schnittstelle -- 5.7.2 Aufbau der parallelen Schnittstelle -- 5.7.3 Aufbau der seriellen Schnittstelle -- 5.8 Die Geschwindigkeiten im Vergleich -- 5.9 Fragen zu diesem Kapitel -- Kapitel 6: Interne und externe Geräte -- 6.1 Mechanische Festplatten -- 6.1.1 Aufbau mechanischer Festplatten -- 6.1.2 Datenorganisation -- 6.1.3 Einrichten einer Festplatte -- 6.1.4 Bautypen von Festplatten -- 6.1.5 Sicherheit bei Festplatten dank RAID -- 6.2 Solid State Drives -- 6.2.1 MLC oder SLC -- 6.2.2 Anschlussmöglichkeiten -- 6.2.3 Hybrid-Festplatten (Hybrid Hard Drives) -- 6.3 Wechselmedien -- 6.3.1 Wechseldisks und Wechselplatten -- 6.3.2 Flash-Speichermedien -- 6.3.3 USB-Datenträger -- 6.4 Aufgang und Niedergang der silbernen Scheiben -- 6.4.1 Aller Anfang ist die CD -- 6.4.2 DVD -- 6.4.3 Die Blu-ray -- 6.5 Bandlaufwerke -- 6.5.1 Bandaufzeichnungsverfahren -- 6.5.2 Generelles zur Bandsicherung -- 6.6 Netzwerkspeicher heißen NAS -- 6.7 Fragen zu diesem Kapitel -- Kapitel 7: Ein- und Ausgabegeräte -- 7.1 Tastatur, Maus und verwandte Geräte -- 7.1.1 Die Tastatur -- 7.1.2 Mäuse, Trackpads und andere Eingabegeräte -- 7.1.3 Barcode-Leser -- 7.1.4 Berührungsempfindliche Bildschirme -- 7.1.5 Grafiktablett und Digitalisierer -- 7.1.6 Für die Spieler: Das Gamepad -- 7.1.7 Die virtuelle Welt lässt grüßen -- 7.2 Biometrische Eingabegeräte -- 7.3 Der KVM-Switch…”
Publicado 2022
Libro electrónico -
20Publicado 2022Materias:Libro electrónico