Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Development 1,038
- Engineering & Applied Sciences 1,008
- Application software 843
- Management 811
- Computer Science 672
- Computer programs 535
- Computer networks 497
- Design 475
- Web site development 469
- History 445
- Web sites 432
- Data processing 422
- Examinations 383
- Business & Economics 381
- Photography 372
- Computer programming 368
- Leadership 349
- Historia 347
- Programming 345
- Database management 325
- Digital techniques 322
- Operating systems (Computers) 319
- Certification 318
- Security measures 312
- Artificial intelligence 310
- Java (Computer program language) 307
- Computer security 301
- Python (Computer program language) 300
- Computer software 297
- Electrical & Computer Engineering 287
-
29521Publicado 2023“…What You Will Learn Grasp the intricacies of fundamental data structures Master key algorithms, ranging from basic challenges to intricate sorting methods Optimize code by understanding the nuances of time and space complexity Tackle real-world coding challenges with hands-on problem-solving techniques Implement and traverse stacks, queues, and binary search trees effectively Visualize graph traversals and apply depth-first and breadth-first techniques Audience Knowing JavaScript & programming fundamentals is essential before you take up this course. …”
Video -
29522Publicado 2024“…What you will learn Explore best practices for participating in bug bounty programs and discover how rewards work Get to know the key steps in security testing, such as information gathering Use the right tools and resources for effective bug bounty participation Grasp strategies for ongoing skill development and ethical bug hunting Discover how to carefully evaluate bug bounty programs to choose the right one Understand basic security concepts and techniques for effective bug hunting Uncover complex vulnerabilities with advanced techniques such as privilege escalation Who this book is for This book is for anyone interested in learning about bug bounties, from cybersecurity and ethical hacking enthusiasts to students and pentesters. …”
Libro electrónico -
29523por Federico, Giuseppe Di“…Get to grips with identity patterns and design a structured enterprise identity model for cloud applications Key Features Learn all you need to know about different identity patterns and implementing them in real-world scenarios Handle multi-IDP-related common situations no matter how big your organization Gain practical insights into OAuth implementation patterns and flows Book Description Identity is paramount for every architecture design, making it crucial for enterprise and solutions architects to understand the benefits and pitfalls of implementing identity patterns. …”
Publicado 2022
Libro electrónico -
29524Publicado 2023Tabla de Contenidos: “…-- Chapter 2: The Gears That Deliver Microsoft Viva -- Overview of the Modules -- Chapter 3: Features and Licensing -- Microsoft Viva: Now and in the Future -- Microsoft Viva Licensing -- Part II: Microsoft Viva Learning -- Chapter 4: Microsoft 365 Adoption -- What Is Adoption? …”
Libro electrónico -
29525Publicado 2024“…Chapter-ending Exam Preparation Tasks help you drill on key concepts you must know thoroughly. Review questions help you assess your knowledge, and a final preparation chapter guides you through tools and resources to help you craft your final study plan. …”
Grabación no musical -
29526Publicado 2021“…You'll even learn to design your own data structures for projects that require a custom solution. what's inside Build on basic data structures you already know Profile your algorithms to speed up application Store and query strings efficiently Distribute clustering algorithms with MapReduce Solve logistics problems using graphs and optimization algorithms about the audience For intermediate programmers. about the author Marcello La Rocca is a research scientist and a full-stack engineer. …”
Grabación no musical -
29527Publicado 2021“…Whether you're working on an enterprise team, contributing to an open source project, or bootstrapping a startup, it pays to know the difference between good code and bad code. about the book Good Code, Bad Code is a clear, practical introduction to writing code that's a snap to read, apply, and remember. …”
Grabación no musical -
29528Publicado 2024“…You will understand the problems in existing designs, know how to make small modifications to correct those problems, and learn to apply the principles of immutable architecture to your tools. …”
Libro electrónico -
29529Publicado 2023“…You're a software engineer or web developer who wants to know more on how things work on the network level. …”
Video -
29530Publicado 1969“…Lógicamente el autor sigue explanando el tema y demuestra los daños que puede producir una explicación callejera, conducente a una falsa y ambigua moral. …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca S.M. e Instituto Teológico «San Xosé» de Vigo, Biblioteca Central de Capuchinos de España)Libro -
29531Publicado 2019Tabla de Contenidos: “…The law of unintended consequences ; Why didn't I know this already? ; What now? A letter to my daughter…”
Libro -
29532por Ayala, Francisco, 1906-2009“…El proyecto quedó truncado, pero Fernández-Braso conservó una copia de la transcripción de esas conversaciones hasta que cuarenta y cinco años después, en 2015, la donó a la Fundación Francisco Ayala. El punto de partida para este libro es esa copia, un original con abundantes correcciones de todo tipo realizadas en su día por Ayala, que se han incorporado a la edición. …”
Publicado 2016
Libro -
29533Publicado 2020“…La tesis de esta obra es que los intermediarios tecnológicos que administran y operan en el ciberespacio son responsables de su uso por terceros cuando este vulnera derechos fundamentales, porque su obligación es poner todos los medios necesarios para prevenir, evitar y, en su caso, reparar el daño producido. Normas como la Directiva 2000/31/CE del Comercio Electrónico, y sus transposiciones nacionales como la Ley española 34/2002 o la Communication Decency Act estadounidense, han hecho del ciberespacio un universo de impunidad para la difamación, declarando irresponsables a sus administradores y gestores, apelando paradójicamente a la libertad de expresión. …”
Biblioteca de la Universidad de Navarra (Otras Fuentes: Biblioteca Universidad de Deusto)Libro -
29534Publicado 2015“…¿Es posible para una comunidad que ha sufrido crímenes de lesa humanidad rehacerse después del daño causado por la destrucción? ¿En qué medida esa posibilidad depende del modo en que se sanciona a los perpetradores y se repara a las víctimas? …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca Universidad de Deusto, Biblioteca de la Universidad de Navarra)Libro -
29535por Estefanía, Joaquín (1951-)“…No me gusta el pensamiento binario, que tanto daño ha hecho al pensamiento progresista y que consiste en buscar una única razón para la angustia: colocar en un lado a los dominadores y sus cómplices, y en el otro a los dominados y sus intelectuales orgánicos con el fin de federar el descontento bajo una misma bandera.La experiencia nos permite disponer de numerosas pasarelas entre uno y otro campo: los oprimidos pueden convertirse en opresores, y muy a menudo lo hacen…”
Publicado 2006
Biblioteca del Instituto Superior de Teología de las Islas Canarias (Otras Fuentes: Biblioteca de la Universidad de Navarra, Biblioteca Universidad de Deusto, Universidad Loyola - Universidad Loyola Granada)Libro -
29536Publicado 2024“…Seguiremos con la llegada de las vacunas Covid y, en reconocimiento a todas las víctimas de las vacunas será expuesto el daño que estas causaron a nivel mundial y que los medios de comunicación oficiales y los gobiernos mundiales siguen ocultando. …”
Libro -
29537Publicado 2023“…Additionally, advanced thinking in the field of epistemology, how humans come to know and therefore learn, has also sharpened, especially through the later writings of prominent scholars like Jurgen Habermas. …”
Libro -
29538Publicado 2023“…El autor de esta biografía analiza al personaje utilizando no solo las importantes fuentes del archivo personal del duque de Alba, sino otras muchas de sus contemporáneos, ynos ofrece una visión nueva de un personaje poco conocido y sobre todo de las complejidades que lo rodearon durante su curso vital." -- Contracubierta…”
Libro -
29539por Browne, Harry“…Sin embargo, en esta rigurosa y detallada investigación, el periodista irlandés Harry Browne sostiene que es probable que, haciendo balance, Bono haya hecho más daño del que parece, ya que se ha convertido en portavoz y rostro de la élite occidental, defendiendo la visión de personajes como George Bush, Tony Blair, Jesse Helms, Condoleezza Rice, Bill Clinton, Steve Jobs y Bill Gates, por nombrar sólo algunos. …”
Publicado 2013
Libro -
29540Publicado 2015“…Asimismo, la evolución de Internet, especialmente con la aparición de la web 2.0, ha implicado un nuevo escenario para el ejercicio de las libertades de expresión e información y, como consecuencia del efecto multiplicador del daño que la red opera sobre los derechos de la personalidad, el impacto negativo sobre estos derechos será mayor. …”
Proveedor del acceso Xebook
Tutorial de uso de Xebook
Libro electrónico