Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Eucaristía 210
- Historia 144
- Biblia 108
- Maimónides 72
- Crítica e interpretación 69
- Història 57
- Judíos 57
- History 47
- Computer networks 44
- Data processing 36
- Filosofía 35
- Management 34
- Computer programs 33
- Hagiografías 33
- Maimònides 32
- Development 31
- Iglesia Católica 30
- Artificial intelligence 29
- Literatura latina 26
- Liturgia 26
- WebSphere 26
- Application software 25
- Filosofía judía 25
- Ciencias naturales 24
- Libros y literatura para niños 24
- Bíblia 23
- Engineering & Applied Sciences 23
- Security measures 23
- Judaisme 22
- Judaísmo 22
-
4361Publicado 2015Tabla de Contenidos: “…Applications of the MBTI in Engineering Education -- 13.5. Difficulties with Psychological Testing -- 13.6. …”
Libro electrónico -
4362Publicado 2018Tabla de Contenidos: “…Inhaltsverzeichnis 7 -- Tabellenverzeichnis 9 -- Abbildungsverzeichnis 12 -- Einführung 15 -- 1.1 Überlegungen zu lnfrastrukturleistungen 15 -- 1.2 Überlegungen zu Kollaborationsplattformen . 17 -- 1.3 Aufbau der Arbeit 21 -- Volkswirtschaftstheoretische Betrachtung . 23 -- 2.1 Wissen als ökonomische Kategorie 24 -- 2.2 Transparenz vs. lntransparenz . 27 -- 2.3 Ökonomie als evolutionärer Prozess 31 -- 2.4 Entropie 35 -- 2.5 Kontextualisierung und Bedeutungskoordination . 37 -- Überlegungen zu einem Transaktionssystemunterstützungsmodell. . 41 -- 3.1 Input-Output-Tabellen als produktionsbezogene Transaktionsdarstellung 47 -- 3.2 Zum Aufbau der Input-Output-Rechnung . 49 -- 3.2.1 Zuordnungsprinzipien und Aufstellungsprobleme 57 -- 3.2.2 Annahmen bei der Aufstellung von Input-Output-Tabellen 59 -- 3.2.3 Generierung von Güter x Güter IOT mit der Gütertechnologieannahme . 62 -- 3.2.4 Negative Werte im Zuge der Gütertechnologieannahme . 68 -- 3.3 Alternative Formen der Produktionsstrukturerhebung 73 -- BCI - Modell und Daten . 75 -- Datenaufbereitungsphase 83 -- 5.1 Profildaten . 83 -- 5.2 Transaktionsdaten 84 -- 5.3 Strukturdaten 86 -- 5.4 Abgeleitete Datenquellen 87 -- 5.4.1 ,Seil' -Matrizen . 88 -- 5.4.2 ,Buy'-Matrizen 91 -- 5.4.3 Erweiterungen der ,Buy'-Matrizen 93 -- 5.4.4 BCliot - Input-Output-Relationen auf der -- Kollaborationsplattform 97 -- Strukturanalysephase 101 -- 6.1 Graphentheoretische Grundlagen 101 -- 6.2 Einfache Verflechtungseigenschaften auf Basis der Graphentheorie 107 -- 6.2.1 Grade und Dichte . 108 -- 6.2.2 Erreichbarkeit und Distanzen . 11 O -- 6.2.3 Indexierte Knoteneigenschaften . 112 -- 6.3 Knotenbetrachtung unter Einbezug direkter und indirekter -- Verflechtungen 116 -- 6.4 Berücksichtigung von Kantengewichten bei der Bewertung von Knoten 121 -- 6.4.1 Bedeutungsbestimmung mit der Leontief-lnverse 122 -- 6.4.2 Cliquenidentifikation und komplementärer Status nach Hubbell" 126 -- 6.4.3 Zwischen Perron-Frobenius und PageRankTM . 132 -- 6.5 Darstellung von Verflechtungsdaten . 135 -- 6.6 Blockmodeling - Clustering und Partitionierung von relationalen Datensätzen 137 -- 6.6.1 Direkte und indirekte Verfahren . 140 -- 6.6.2 Äquivalenzrelationen und Blocktypen 141 -- 6.6.3 Optimierungsprozess . 145 -- 6.6.4 Two-mode Blockmodeling 148 -- 6.6.5 Illustration des two-mode Blockmodeling . 150 -- 6.6.6 Blockmodellberechnung für gewichtete Relationen . 153 -- 6.6.7 Illustration der Blockmodellberechnung für gewichtete Kanten 156 -- 7 Strukturvergleichsphase 159 -- 7 .1 Lückentypologie 159 -- 7.2 Identifikation von direkten internen Lücken & potenziellen -- Performanzlücken . 162 -- 7.3 Identifikation von indirekten internen und externen Lücken 166 -- 7.4 Identifikation von internen Lückenfolgen 169 -- 7.5 Identifikation von externen Lückenfolgen . 173 -- 7.6 Deskriptive Auswertung der Lücken bzw. …”
Libro electrónico -
4363por Sutor, Robert S.Tabla de Contenidos: “…-- 13.2 Methods for encoding data -- 13.3 Quantum neural networks -- 13.4 Quantum kernels for SVMs -- 13.5 Other quantum machine learning research areas -- 13.6 Summary -- 14 Questions about the Future…”
Publicado 2024
Libro electrónico -
4364Publicado 2023Tabla de Contenidos: “…Ethical Hotspots in Infectious Disease Surveillance for Global Health Security: Social Justice and Pandemic Preparedness -- 13.1 Requirements for Effective Pandemic Preparedness -- 13.2 Global Justice and Infectious Disease Surveillance -- 13.3 Surveillance and Social Justice -- 13.4 Three Tests of Ethical Commitment -- 13.5 Conclusion: Infectious Disease Hotspots Are also Ethical Hotspots -- Acknowledgements -- 14. …”
Libro electrónico -
4365por Mishra, JibiteshTabla de Contenidos: “…7.3 SOME MORE CONCEPTS -- 7.4 MODELING TECHNIQUES -- 7.5 THE UNIFIED APPROACH TO MODELING -- 7.6 UNIFIED MODELING LANGUAGE -- SUMMARY -- EXERCISES -- Ch.8: Object-Oriented Analysis -- 8.1 USE-CASE MODELING -- 8.2 ACTIVITY DIAGRAM AND STATE DIAGRAM -- 8.3 INTERACTION DIAGRAMS -- 8.4 TYPES OF CLASSES -- 8.5 CLASS CLASSIFICATION APPROACHES -- 8.6 RELATIONSHIP, ATTRIBUTES AND METHOD IDENTIFICATION -- CASE STUDY-I: THE ATM SYSTEM OF A BANK -- CASE STUDY-II: THE MILK DISPENSER -- SUMMARY -- EXERCISES -- Ch.9: Object-Oriented Design -- 9.1 SYSTEM CONTEXT AND ARCHITECTURAL DESIGN -- 9.2 PRINCIPLES OF CLASS DESIGN -- 9.3 TYPES OF DESIGN CLASSES -- 9.4 COMPONENT DIAGRAM AND DEPLOYMENT DIAGRAM -- 9.5 PATTERNS -- 9.6 FRAMEWORK -- SUMMARY -- EXERCISES -- Ch.10: User Interface Design -- 10.1 TYPES OF USER INTERFACE -- 10.2 CHARACTERISTICS OF USER INTERFACE -- 10.3 TEXTUAL USER INTERFACE -- 10.4 GRAPHICAL USER INTERFACE -- 10.5 WIDGET-BASED GUI -- 10.6 USER INTERFACE DESIGN -- SUMMARY -- EXERCISES -- Ch.11: Coding and Documentation -- 11.1 CODING STANDARDS -- 11.2 CODING GUIDELINES -- 11.3 SOFTWARE DOCUMENTATION -- 11.4 DOCUMENTATION STANDARD AND GUIDELINES -- 11.5 CASE TOOLS -- SUMMARY -- EXCERCISES -- Ch.12: Software Testing -- 12.1 TESTING FUNDAMENTALS -- 12.2 BLACK BOX TESTING -- 12.3 WHITE BOX TESTING -- 12.4 UNIT TESTING -- 12.5 INTEGRATION TESTING -- 12.6 OBJECT-ORIENTED TESTING -- 12.7 SYSTEM TESTING -- 12.8 USABILITY TESTING -- SUMMARY -- EXERCISES -- Ch.13: Software Metrics -- 13.1 SOFTWARE METRICS AND ITS CLASSIFICATION -- 13.2 SOFTWARE SIZE METRICS -- 13.3 QUALITY METRICS -- 13.4 PROCESS METRICS -- 13.5 DESIGN METRICS -- 13.6 OBJECT-ORIENTED METRICS -- SUMMARY -- EXERCISES -- Ch.14: Software Project Estimation -- 14.1 SOFTWARE PROJECT PARAMETERS -- 14.2 APPROACHES TO SOFTWARE ESTIMATION -- 14.3 PROJECT ESTIMATION TECHNIQUES…”
Publicado 2011
Libro electrónico -
4366Publicado 2018Tabla de Contenidos: “…Prueba idónea. -- Artículo 1.2.1.3.5. Lugar fijo de negocios. -- Artículo 1.2.1.3.6. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
4367Publicado 2003Tabla de Contenidos: “…-- 10.11.2 Organizations visiting the site -- 10.11.3 Competitors visiting the site -- 10.11.4 Determining visitor origin by subdomain -- 10.12 Site activity distribution pattern -- 10.12.1 Hits activities by hour of the day -- 10.12.2 Sessions distribution by hour of the day -- 10.12.3 Page view distribution by hour of the day -- 10.12.4 Traffic volume (bytes) distribution by hour of the day -- 10.13 Strategic alliances -- 10.13.1 Site referrals -- 10.13.2 Referrals -- 10.13.3 Top referring URLs -- 10.13.4 Top referring subdomains -- 10.13.5 Top referring Web sites -- 10.13.6 Traffic trend for referrals -- 10.13.7 Referrer host key/value pair ranking -- 10.13.8 Referrer Host Key/Value Pair Trend…”
Libro electrónico -
4368Publicado 2021Tabla de Contenidos: “…8.2.3.3 'Clean' and 'dirty' work areas -- 8.2.3.4 Sampling -- 8.3 QUALITY ASSURANCE AND QUALITY CONTROL (QA/QC) -- 8.3.1 Training -- 8.3.2 Standard operating procedures -- 8.3.3 Laboratory facilities -- 8.3.4 Sample chain of command -- 8.3.4.1 Laboratory photographs and notebooks -- 8.3.4.2 Equipment maintenance and calibration -- 8.3.4.3 Reporting of results -- 8.3.4.4 Checking compliance -- 8.3.5 Quality control -- 8.4 SELECTION OF THE APPROPRIATE METHOD FOR THE PURPOSE OF CHARACTERISATION -- 8.4.1 Faecal sludge storage and preservation -- 8.4.2 Faecal sludge sample preparation for analysis -- 8.2.4.1 Homogenisation of samples -- 8.2.4.2 Dilution of samples -- 8.2.4.3 Filtration -- 8.2.4.4 Centrifugation -- 8.4.3 Sample and chemical disposal -- 8.5 SHIPPING AND RECEIVING OF FAECAL SLUDGE SAMPLES AND EQUIPMENT -- 8.6 CHEMICAL AND PHYSICO-CHEMICAL PROPERTIES -- 8.6.1 Solids and moisture content -- 8.6.1.1 Total solids and moisture content - volumetric and gravimetric methods by oven drying3 -- 8.6.1.1.1 Introduction -- 8.6.1.1.2 Safety precautions -- 8.6.1.1.3 Apparatus and instruments -- 8.6.1.1.4 Quality control -- 8.6.1.1.5 Sample preservation -- 8.6.1.1.6 Sample preparation -- 8.6.1.1.7 Analysis protocol -- 8.6.1.1.8 Calculation -- 8.6.1.1.9 Data set example -- 8.6.1.2 Volatile and fixed solids - ignition method5 -- 8.6.1.2.1 Introduction -- 8.6.1.2.2 Safety precautions -- 8.6.1.2.3 Apparatus and instruments -- 8.6.1.2.4 Quality control -- 8.6.1.2.5 Sample preservation -- 8.6.1.2.6 Sample preparation -- 8.6.1.2.7 Analysis protocol -- 8.6.1.2.8 Calculation -- 8.6.1.2.9 Data set example -- 8.6.1.3 Total suspended solids and total dissolved solids - oven drying method6 -- 8.6.1.3.1 Introduction -- 8.6.1.3.2 Safety precaution -- 8.6.1.3.3 Apparatus and instruments -- 8.6.1.3.4 Quality control -- 8.6.1.3.5 Sample preservation…”
Libro electrónico -
4369por Dargie, WaltenegusTabla de Contenidos: “…9.3.2 Nondeterminism of Communication Latency -- 9.4 Time Synchronization Protocols -- 9.4.1 Reference Broadcasts Using Global Sources of Time -- 9.4.2 Lightweight Tree-Based Synchronization -- 9.4.3 Timing-sync Protocol for Sensor Networks -- 9.4.4 Flooding Time Synchronization Protocol -- 9.4.5 Reference-Broadcast Synchronization -- 9.4.6 Time-Diffusion Synchronization Protocol -- 9.4.7 Mini-Sync and Tiny-Sync -- Exercises -- References -- 10 Localization -- 10.1 Overview -- 10.2 Ranging Techniques -- 10.2.1 Time of Arrival -- 10.2.2 Time Difference of Arrival -- 10.2.3 Angle of Arrival -- 10.2.4 Received Signal Strength -- 10.3 Range-Based Localization -- 10.3.1 Triangulation -- 10.3.2 Trilateration -- 10.3.3 Iterative and Collaborative Multilateration -- 10.3.4 GPS-Based Localization -- 10.4 Range-Free Localization -- 10.4.1 Ad Hoc Positioning System (APS) -- 10.4.2 Approximate Point in Triangulation -- 10.4.3 Localization Based on Multidimensional Scaling -- 10.5 Event-Driven Localization -- 10.5.1 The Lighthouse Approach -- 10.5.2 Multi-Sequence Positioning -- Exercises -- References -- 11 Security -- 11.1 Fundamentals of Network Security -- 11.2 Challenges of Security in Wireless Sensor Networks -- 11.3 Security Attacks in Sensor Networks -- 11.3.1 Denial-of-Service -- 11.3.2 Attacks on Routing -- 11.3.3 Attacks on Transport Layer -- 11.3.4 Attacks on Data Aggregation -- 11.3.5 Privacy Attacks -- 11.4 Protocols and Mechanisms for Security -- 11.4.1 Symmetric and Public Key Cryptography -- 11.4.2 Key Management -- 11.4.3 Defenses Against DoS Attacks -- 11.4.4 Defenses Against Aggregation Attacks -- 11.4.5 Defenses Against Routing Attacks -- 11.4.6 Security Protocols for Sensor Networks -- 11.4.7 TinySec -- 11.4.8 Localized Encryption and Authentication Protocol -- 11.5 IEEE 802.15.4 and ZigBee Security -- 11.6 Summary -- Exercises -- References…”
Publicado 2010
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
4370Sustainable treatment and reuse of municipal wastewater for decision makers and practicing engineerspor Libhaber, MenahemTabla de Contenidos: “…Waste water as a source of energy -- 1.13.5. Wastewater treatment for reducing green house gases emission -- 1.13.6. …”
Publicado 2012
Libro electrónico -
4371Publicado 2004Tabla de Contenidos: “…Tuning a WebSphere Business Integration Server infrastructure -- 11.1 Introduction -- 11.2 General performance checklist -- 11.3 InterChange Server -- 11.3.1 Configure threads in collaborations and adapter controllers -- 11.3.2 Use caches for maps and collaborations (instance reuse) -- 11.3.3 Configure threading for CORBA / IIOP -- 11.3.4 Configure database connection pools -- 11.3.5 Setting flow control queue sizes -- 11.3.6 Turn off component tracing -- 11.3.7 Turn off event sequencing for Server Access Interface -- 11.4 WebSphere Business Integration Adapters -- 11.4.1 Configure poll frequency and poll quantity -- 11.4.2 Multiple WebSphere MQ listener threads -- 11.5 Database (general) -- 11.5.1 Place database tablespaces on a fast disk subsystem -- 11.5.2 Size database cross-referencing tables correctly -- 11.5.3 Place logs on separate device from table spaces -- 11.6 Database: DB2-specific -- 11.6.1 Maintain current indexes on tables -- 11.6.2 Update catalog statistics -- 11.6.3 Set bufferpool size correctly -- 11.7 Database: Oracle-specific -- 11.7.1 Set buffer, block, and shared pool area sizes correctly -- 11.7.2 Set processes, Open_Cursors, and IO_Slaves -- 11.7.3 Use dedicated connection if possible -- 11.7.4 Query optimization -- 11.8 WebSphere MQ -- 11.8.1 Place MQ logs on fast disk subsystem -- 11.8.2 Monitor message queue depth -- 11.8.3 Configure WebSphere MQ log files and buffer pages -- 11.9 Java…”
Libro electrónico -
4372Publicado 2012Tabla de Contenidos: “…10.2 3G/4G/LTE Technologies within the War Theater 264 -- 10.3 The Tactical Cellular Gateway 265 -- 10.4 Deployment Use Cases 267 -- 10.4.1 Use Case I: Smartphone Tethered to a Soldier Radio Waveform (SRW) Radio 268 -- 10.4.2 Use Case II: 3G/4G/LTE Services on a Dismounted Unit 269 -- 10.4.3 Use Case III: 3G/4G/LTE Access at an Enclave 271 -- 10.5 Concluding Remarks 272 -- Bibliography 273 -- 11 Network Management Challenges in Tactical Networks 275 -- 11.1 Use of Policy Based Network Management and Gaming Theory in Tactical Networks 275 -- 11.2 Challenges Facing Joint Forces Interoperability 277 -- 11.3 Joint Network Management Architectural Approach 277 -- 11.3.1 Assumptions and Concepts for Operations (ConOps) 279 -- 11.3.2 The Role of Gateway Nodes 281 -- 11.3.3 Abstracting Information 282 -- 11.3.4 Creating Path Information 283 -- 11.3.5 Sequence Diagram 285 -- 11.4 Conflict Resolution for Shared Resources 286 -- 11.4.1 Tactical Network Hierarchy 287 -- 11.4.2 Dynamic Activation of NCW in WNW/NCW-Capable Nodes 287 -- 11.4.3 Interfacing between the WIN-NM and the JWNM for NCW Resources 288 -- 11.4.4 NCW Resource Attributes 289 -- 11.5 Concluding Remarks 290 -- Bibliography 291 -- Index 293.…”
Libro electrónico -
4373Publicado 2020Tabla de Contenidos: “…11.1.3 Aufbruch zu neuen Ufern: BI-Architekturen 2.0 -- Data Lakes werden zum neuen Standard -- Neuer Trend: Data Sharing -- 11.2 Problemfelder -- 11.2.1 Permanente Herausforderungen -- Garbage in, Garbage out -- Mangelhafte Datenqualität und ihre Folgen -- 11.2.2 Fokussierung auf technische Limitierung -- 11.2.3 Information Lifecycle Management aus BI-Sicht -- Data Tiering -- Der Lifecycle der Stammdaten -- 11.2.4 Gewachsene Komplexität der Geschäftsprozesse -- In die Jahre gekommenes Prozess- und Architektur-Wirrwarr -- 11.2.5 Datenschutzverordnung als Next-Level-Challenge -- 11.3 Lösungsansätze und Lessons Learned -- 11.3.1 Etablierung Data Governance -- 11.3.2 Organisatorische Verankerung -- Installation von Data Governance Offices -- Data Governance muss Vorstandsthema werden -- 11.3.3 Data Governance als Werttreiber -- Lessons Learned und Projektreview -- Incentivierung von Data Governance -- 11.3.4 Technische Hilfsmittel installieren -- Aufbau eines Kennzahlenglossars -- 11.3.5 Agile Projektmethodik als hilfreiches Startmoment -- Schnelle Rückmeldung bei neuen Features -- 11.4 Fazit und Ausblick -- 12 Prüfung von Data Governance in Finanzinstituten - ein Good-Practice-Ansatz -- 12.1 Data Governance -- 12.2 Regulatorische Anforderungen -- 12.2.1 BCBS 239 -- 12.2.2 Analytical Credit Datasets (AnaCredit) -- 12.2.3 MaRisk -- 12.3 Implikationen für Finanzinstitute -- 12.3.1 Fachliche Anforderungen -- 12.3.2 Organisatorische Anforderungen -- 12.3.3 Technologische Anforderungen -- 12.4 Schwachstellen und Herausforderungen in der Prüfungspraxis -- 12.5 Praxisbeispiel -- 12.5.1 Begriffsverwendung Data Governance -- 12.5.2 Ziele der Data Governance -- 12.5.3 Organisationsform -- 12.5.4 Anwendungsbereich Data Governance -- 12.5.5 Data-Governance-Vorgehensmodell -- 12.5.6 Richtlinien -- 12.5.7 Erfahrungen aus der Prüfung im Fachbereich Risikomanagement…”
Libro electrónico -
4374Publicado 2019Tabla de Contenidos: “…5.3.1 Properties of M-estimators with a bounded 𝝆-function 120 -- 5.4 Estimators based on a robust residual scale 124 -- 5.4.1 S-estimators 124 -- 5.4.2 L-estimators of scale and the LTS estimator 126 -- 5.4.3 𝜏−estimators 127 -- 5.5 MM-estimators 128 -- 5.6 Robust inference and variable selection for M-estimators 133 -- 5.6.1 Bootstrap robust confidence intervals and tests 134 -- 5.6.2 Variable selection 135 -- 5.7 Algorithms 138 -- 5.7.1 Finding local minima 140 -- 5.7.2 Starting values: the subsampling algorithm 141 -- 5.7.3 A strategy for faster subsampling-based algorithms 143 -- 5.7.4 Starting values: the Peña-Yohai estimator 144 -- 5.7.5 Starting values with numeric and categorical predictors 146 -- 5.7.6 Comparing initial estimators 149 -- 5.8 Balancing asymptotic bias and efficiency 150 -- 5.8.1 “Optimal” redescending M-estimators 153 -- 5.9 Improving the efficiency of robust regression estimators 155 -- 5.9.1 Improving efficiency with one-step reweighting 155 -- 5.9.2 A fully asymptotically efficient one-step procedure 156 -- 5.9.3 Improving finite-sample efficiency and robustness 158 -- 5.9.4 Choosing a regression estimator 164 -- 5.10 Robust regularized regression 164 -- 5.10.1 Ridge regression 165 -- 5.10.2 Lasso regression 168 -- 5.10.3 Other regularized estimators 171 -- 5.11 *Other estimators 172 -- 5.11.1 Generalized M-estimators 172 -- 5.11.2 Projection estimators 174 -- 5.11.3 Constrained M-estimators 175 -- 5.11.4 Maximum depth estimators 175 -- 5.12 Other topics 176 -- 5.12.1 The exact fit property 176 -- 5.12.2 Heteroskedastic errors 177 -- 5.12.3 A robust multiple correlation coefficient 180 -- 5.13 *Appendix: proofs and complements 182 -- 5.13.1 The BP of monotone M-estimators with random X 182 -- 5.13.2 Heavy-tailed x 183 -- 5.13.3 Proof of the exact fit property 183 -- 5.13.4 The BP of S-estimators 184 -- 5.13.5 Asymptotic bias of M-estimators 186 -- 5.13.6 Hampel optimality for GM-estimators 187 -- 5.13.7 Justification of RFPE∗ 188.…”
Libro electrónico -
4375por Santoro, JaimeTabla de Contenidos: “…CREAR E INSERTAR BLOQUES -- 13.1 INTRODUCCIÓN -- 13.2 CREAR UN BLOQUE -- 13.3 INSERTAR UN BLOQUE -- 13.4 INSERTAR UN ARCHIVO -- 13.5 INSERTAR UN BLOQUE COMO MATRIZ -- 13.6 INSERTAR UN BLOQUE CON DIVIDE O GRADÚA -- 13.7 GUARDAR UN BLOQUE -- 13.8 CREAR UN PUNTO DE BASE -- 13.9 DESCOMPONER UN BLOQUE -- 13.10 XPLODE -- 13.11 DEFINIR ATRIBUTOS -- 13.12 VISUALIZAR ATRIBUTOS -- 13.13 MODIFICAR ATRIBUTOS -- 13.14 PALETA DE HERRAMIENTAS -- 13.15 VISUALIZAR OBJETOS SEGÚN SU POSICIÓN -- 14. …”
Publicado 2017
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
4376Publicado 2012Tabla de Contenidos: “…Alton and Alan Manning -- 6.1 Introduction 104 -- 6.2 Previous Studies of Decorative and Indicative Effects 106 -- 6.3 Experiments and Results 111 -- 6.3.1 Study One: Restaurant Menu Design 112 -- 6.3.2 Study Two: Graph Design and Recall Accuracy 114 -- 6.3.3 Study Three: Diagram Design and Recall Accuracy 116 -- 6.4 Practical Implications for Engineers and Technical Communicators 117 -- 6.5 Conclusion 119 -- References 121 -- PRACTICAL INSIGHTS FROM APPLIED GLOBAL TECHNOLOGIES 123 -- 7 COST OF INFORMATION OVERLOAD IN END-USER DOCUMENTATION 125 -- Prasanna Bidkar -- 7.1 Introduction 126 -- 7.2 Information Overload 126 -- 7.3 Causes of Information Overload 128 -- 7.4 Sources of Noise in User Documentation 129 -- 7.4.1 Information Content 129 -- 7.4.2 Channel 130 -- 7.4.3 Receiver 131 -- 7.5 Effects of Information Overload on Users 132 -- 7.6 The Current Study 133 -- 7.6.1 The Survey 133 -- 7.6.2 Results and Observations 133 -- 7.7 Cost of Information Overload 135 -- 7.7.1 Cost Framework 135 -- 7.7.2 Scenario 1: Ideal Scenario 136 -- 7.7.3 Scenario 2 136.…”
Libro electrónico -
4377por Hofmann, AndreasTabla de Contenidos: “…-- 1.3.3 Warum ein RAID kein Backup ist -- 1.3.4 Die verschiedenen RAID-Level -- 1.3.5 Der RAID-Rechner -- Kapitel 2: Zusammenbauen, aufstellen und installieren -- 2.1 Zusammenbau -- 2.2 Der richtige Aufstellort -- 2.2.1 Die Netzwerkverbindung - oder das gute alte Kabel -- 2.2.2 Die Umgebung im Auge behalten -- 2.3 Firmware-Installation: Die erste Inbetriebnahme -- 2.3.1 Das NAS im Netzwerk finden -- 2.3.2 Die Firmware-Installation -- 2.3.3 Die Einrichtung abschließen -- 2.4 Speicherplatz verwalten -- 2.4.1 Speichermanagement auf dem NAS -- 2.4.2 Einen Speicherpool anlegen -- 2.4.3 Ein Volume anlegen -- 2.4.4 Ein Volume löschen -- 2.4.5 Einen Speicherpool löschen -- Kapitel 3: QTS - Das Betriebssystem im Browser -- 3.1 Die QTS-Benutzeroberfläche -- 3.1.1 Die Taskleiste -- 3.1.2 Das Hauptmenü -- 3.1.3 Der Desktop -- 3.1.4 Die Fußzeile -- 3.1.5 Ereignisbenachrichtigungen -- 3.1.6 QTS personalisieren -- 3.2 Eine Tour durch QTS -- 3.2.1 Hilfecenter -- 3.2.2 Helpdesk -- 3.2.3 Systemsteuerung -- 3.2.4 Ressourcenmonitor -- 3.2.5 App Center -- 3.3 Die Suche und Qsirch -- 3.3.1 QTS-Suche -- 3.3.2 Suchfunktion der Anwendungen -- 3.3.3 Qsirch -- Kapitel 4: Die Benutzerverwaltung -- 4.1 Der QTS-Standard-Benutzer »admin« -- 4.2 Ein gutes Benutzerkonzept finden…”
Publicado 2021
Libro electrónico -
4378Publicado 2009Tabla de Contenidos: “…133 -- 7.1.1 Viewpoint: Continuity 133 -- 7.1.2 Viewpoint: (Contained) Change 134 -- 7.2 The Threat Model 134 -- 7.2.1 Threats from 'Outsiders' / Third Parties 135.…”
Libro electrónico -
4379Publicado 2014“…This volume gathers together the first 10 years of The European Archaeologist (ISSN 1022-0135), from Winter 1993 through to the 10th Anniversary Conference Issue, published in 2004 for the Lyon Annual Meeting. …”
Libro electrónico -
4380por Marcos Marín, BeatrizTabla de Contenidos: “…. -- 5.4 LA TEORÍA DEL APRENDIZAJE DE BRUNER135. -- 5.5 APLICACIONES DE LAS TEORÍAS CONSTRUCTIVISTAS DEL APRENDIZAJE A LA EDUCACIÓN -- 5.6 EL APRENDIZAJE DESDE LA PERSPECTIVA HISTÓRICO- CULTURAL DE VIGOTSKY -- 5.6.1 LOS FUNDAMENTOS DE LA PSICOLOGÍA HISTÓRICO -CULTURAL DE VIGOTSKY151 -- 5.7 LA CONCEPCIÓN HISTÓRICO-CULTURAL DEL APRENDIZAJE Y EL DESARROLLO PSÍQUICO -- 5.7.1 LA DEFINICIÓN DEL APRENDIZAJE -- 5.7.2 LA RELACIÓN ENTRE APRENDIZAJE Y DESARROLLO. -- 5.7.3 EL PAPEL DE LA INTERACCIÓN SOCIAL EN EL APRENDIZAJE. -- 5.7.4 LA SITUACIÓN SOCIAL DEL DESARROLLO. -- 5.7.5 LA UNIDAD DE LOS PROCESOS AFECTIVOS Y COGNITIVOS. -- 5.8 APLICACIONES DE LA TEORÍA DEL APRENDIZAJE HISTÓRICO-CULTURAL A LA EDUCACIÓN -- RESUMEN DE LA UNIDAD V -- ACTIVIDADES DE LA UNIDAD V -- EJERCICIOS DE AUTOEVALUACIÓN DE LA UNIDAD V -- RESPUESTAS A LOS EJERCICIOS DE AUTOEVALUACIÓN -- BIBLIOGRAFÍA GENERAL…”
Publicado 2011
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico