Mostrando 64,881 - 64,900 Resultados de 69,254 Para Buscar 'Réquista~', tiempo de consulta: 2.05s Limitar resultados
  1. 64881
    Tabla de Contenidos: “…Top-down budgeting techniques (Q. 3, 31-33) 49 -Role of the CBA (Q.1-3) 52 -Budget circular (Q.32) 53 -Level of ceilings for the line ministries initial budget request (Q.31)  55 -Budgetary disputes (Q.33) 56 Chapter 5. …”
    Libro electrónico
  2. 64882
    Publicado 2016
    Tabla de Contenidos: “…Share Files and FoldersSend a Link; Invite Someone to a Dropbox Folder; Manage Permissions and Expiration; Work with Shared Folders; Unshare a Link or Folder; Leave a Shared Folder; Use Special Mac and PC Features; Use the Dropbox Badge; Use Dropbox with Acrobat; Manage Desktop Notifications; Use or Disable OS X Finder Integration; Collaborate with Others; Share Files with a Team; Work with Comments; Request Files; Use Dropbox Paper; Recover Older and Deleted Files; Work with File Versions; Undelete Individual Files and Folders; Undo a Deletion Event; Permanently Delete Files…”
    Libro electrónico
  3. 64883
    Publicado 2021
    Tabla de Contenidos: “…LA "SUCESIN" DE CASTILLO Y LA PRIMERA UNIN DEMOCRTICA -- BIBLIOGRAFA -- LIBROS, ARTCULOS Y FOLLETOS -- WEBGRAFA Y OTRAS FUENTES -- ARCHIVOS Y BIBLIOTECAS -- DIARIOS, PERIDICOS Y REVISTAS -- PUBLICACIONES OFICIALES, DOCUMENTOS DE PARTIDOS POLTICOS Y CENTROS DE (...) -- ACRNIMOS…”
    Libro electrónico
  4. 64884
    por Handstudio Co., Ltd.
    Publicado 2013
    Tabla de Contenidos: “…Handling Remote Control EventsMoving the Focus; Handling a Mouse Event; Summary; Chapter 6: Scenes-Based Display Design; Scenes-Based Design; Switching Between Scenes; Data Transfer Between Scenes; Summary; Chapter 7: AV Player; Initializing the AVPlayer Library; Play, Pause, Stop, and Skip; Handling Remote Control Key Events; Summary; Chapter 8: Hands Frame Application 1 - Basic Version; Main Scene; VOD Player; Summary; Chapter 9: Server-Side Data Processing; API Design; API Processing; Optimizing API Requests; Summary; Chapter 10: IME; Using IME; IME Member Functions…”
    Libro electrónico
  5. 64885
    Publicado 2015
    Tabla de Contenidos: “…Asynchronous setups and teardownsAsynchronous specs; Timeout; Summary; Chapter 5: Jasmine Spies; The ""bare"" spy; Spying on an object's functions; Testing DOM events; Summary; Chapter 6: Light Speed Unit Testing; Jasmine stubs; Jasmine Ajax; Installing the plugin; A fake XMLHttpRequest; Summary; Chapter 7: Testing React Applications; Project setup; Our first React component; The Virtual DOM; JSX; Using JSX with Jasmine; Component attributes (props); Component events; Component state; Component life cycle; Composing components; Summary; Chapter 8: Build Automation; Module bundler - webpack…”
    Libro electrónico
  6. 64886
    Publicado 2015
    Tabla de Contenidos: “…La inundación ; Nubes amenazadoras ; La reforma literaria ; Literatura y revolución ; La nueva revista cubana ; Las plumas respetuosas ; El baquerismo literario ; Balance cultural de seis meses ; Miscelánea ; Más miscelánea ; La revolución se fortalece ; El arte hecho revolución, la revolución hecha arte ; La historia de la revolución ; Cambio de frente político ; Aviso a los escritores ; Pasado y presente de nuestra cultura ; Votos y vates -- Piñera teatral. …”
    Libro electrónico
  7. 64887
    Publicado 2023
    Tabla de Contenidos: “…: Translation, travel, and the problem of 'fit' -- Chapter 15 Methods that mirror migration: Ethics and entanglement en route -- Chapter 16 Researching security decisions at the border (or serendipity and secret places) -- Chapter 17 'Dangerous' fieldwork -- Part III Practices -- Chapter 18 Practices -- Chapter 19 The practice of writing -- Chapter 20 Researching anti-deportation: Socialization as method -- Chapter 21 Expertise in the aviation security field -- Chapter 22 Mapping urban security practices -- Chapter 23 Following Turkish border practices -- Part IV Discourse -- Chapter 24 Discourse -- Chapter 25 Archives -- Chapter 26 Legislative practices -- Chapter 27 Problems, tools, and creativity: A pragmatist approach to emotion and security -- Chapter 28 Keeping secrets: Freedom of information requests and critical security studies -- Chapter 29 Understanding discourses of Arctic in/security -- Part V Corporeal -- Chapter 30 The corporeal -- Chapter 31 Theorizing the body in IR -- Chapter 32 Reading the maternal body as political event -- Chapter 33 Sonic encounters in critical security studies: Reflections from ethnographic fieldwork in Morocco -- Chapter 34 Thinking like a microbe -- Part VI Materiality -- Chapter 35 Materiality -- Chapter 36 Infrastructure -- Chapter 37 The F-35 -- Chapter 38 Complicating risk, home, and the field: Security research in spaces of control -- Chapter 39 Unlearning research methods: Stories of attunement and failure -- Chapter 40 Security technologies and criticality -- Chapter 41 Materiality and the production of objects -- Part VII Conclusion -- Chapter 42 Emerging trends -- Index…”
    Libro electrónico
  8. 64888
    por Benítez Cuella, Martín
    Publicado 2013
    Tabla de Contenidos: “…Introducción -- 2. Requisitos higiénicos generales de instalaciones y equipos. …”
    Libro electrónico
  9. 64889
    por García, José Miguel
    Publicado 2007
    Tabla de Contenidos: “…Criterios de historicidad; CAPÍTULO V REQUISITOS DE MÉTODO72; 1. Un problema que debe ser resuelto; 2. …”
    Libro electrónico
  10. 64890
    Publicado 2021
    Tabla de Contenidos: “…. -- Conceptos clave -- 5.1Aspectos generales -- 5.1.1Requisitos de los contratos -- 5.1.2Requisitos para contratar -- 5.1.3Actuaciones relativas a la contratación -- 5.2Los contratos de obras -- 5.3El contrato de gestión de servicios públicos -- 5.4El contrato de suministros -- 5.5Contratos de consultoría y asistencia y contratos de servicios -- Algunos datos a tener en cuenta -- Síntesis -- Reflexiones para el lector -- 6 Modelos y formas administrativas de gestión de los servicios deportivos municipales -- ¿Dónde estoy? …”
    Libro electrónico
  11. 64891
    Publicado 2018
    Tabla de Contenidos: “…Implementing authentication and authorization -- Configuring django-rest-framework-jwt -- Implementing serializers -- Implementing viewsets -- Configuring the URL routes -- Building, testing, and deploying Django app using Zappa -- Executing in the local environment -- API authentication -- GET request on API "/albums/ -- POST request on API "/albums/&lt -- album_id&gt -- /photos/ -- Configuring Zappa -- Building and deploying -- Executing in the production environment -- Authentication API -- GET request on API /albums/ -- Summary -- Questions -- Chapter 7: Building a Falcon Application with Zappa -- Technical requirements -- Installing and configuring Falcon -- Setting up the virtual environment -- Installing required packages -- What is Falcon? …”
    Libro electrónico
  12. 64892
    Publicado 2004
    Tabla de Contenidos: “…The ITSO EWLM scenario -- 5.1 Overview of the process -- 5.1.1 Business scenario -- 5.1.2 Naming convention -- 5.2 Assessment -- 5.2.1 Defining the EWLM domain -- 5.2.2 Identifying all servers and middleware -- 5.2.3 Identifying all applications -- 5.3 Planning -- 5.3.1 Naming the domain policy -- 5.3.2 Defining the user information -- 5.3.3 Defining the directory and port configuration -- 5.4 Design -- 5.4.1 Identifying the transactions that request business functions -- 5.4.2 Identifying the processes that request business functions -- 5.4.3 Grouping service classes into a workload -- 5.4.4 Setting service class goals -- 5.5 Classifying the work -- 5.5.1 Defining classification filters for each transaction and process class -- 5.5.2 Creating the domain policy at the EWLM Control Center -- 5.6 Verification -- 5.6.1 Verifying transaction request classification filters -- 5.6.2 Verifying service class definition -- 5.6.3 Defining and implementing service policy -- 5.7 Reporting -- Chapter 6. …”
    Libro electrónico
  13. 64893
    Publicado 2019
    Tabla de Contenidos: “…Networking with observables -- RxJava and event streams -- Subscribers -- RxJava 2 observable types -- Subscribing to and converting different observables -- What happens when you make a normal network request? -- What happens when you make a network request with an observable? …”
    Libro electrónico
  14. 64894
    Publicado 2024
    Tabla de Contenidos: “…Chapter 7: Attacking API Input Validation and Encryption Techniques -- Technical requirements -- Understanding API input validation controls -- Techniques for bypassing input validation controls in APIs -- SQL injection -- XSS attacks -- XML attacks -- Introduction to API encryption and decryption mechanisms -- Techniques for evading API encryption and decryption mechanisms -- Case studies - Real-world examples of API encryption attacks -- Summary -- Further reading -- Part 3: Advanced Techniques for API Security Testing and Exploitation -- Chapter 8: API Vulnerability Assessment and Penetration Testing -- Understanding the need for API vulnerability assessment -- API reconnaissance and footprinting -- Techniques for API reconnaissance and footprinting -- API scanning and enumeration -- Techniques for API scanning and enumeration -- API exploitation and post-exploitation techniques -- Exploitation techniques -- Post-exploitation techniques -- Best practices for API VAPT -- API vulnerability reporting and mitigation -- Future of API penetration testing and vulnerability assessment -- Summary -- Further reading -- Chapter 9: Advanced API Testing: Approaches, Tools, and Frameworks -- Technical requirements -- Automated API testing with AI -- Specialized tools and frameworks in AI-powered API testing -- Other AI security automation tools -- Large-scale API testing with parallel requests -- Gatling -- How to use Gatling for large-scale API testing with parallel requests -- Advanced API scraping techniques -- Pagination -- Rate limiting -- Authentication -- Dynamic content -- Advanced fuzzing techniques for API testing -- AFL -- Example use case -- API testing frameworks -- The RestAssured framework -- The WireMock framework -- The Postman framework -- The Karate DSL framework -- The Citrus framework -- Summary -- Further reading…”
    Libro electrónico
  15. 64895
    por Corbal, José A.
    Publicado 2017
    “…Las historias que cuentan, emotivas todas, llenas de personajes con los que identificarse a la vez que se interactúa con un mundo virtual cada vez más lleno de una carga realista, definen una nueva época que toma elementos cinematográficos y los llevan hacia su terreno y hacen suyos. …”
    Libro electrónico
  16. 64896
    por Montenegro, Carlos, 1900-1981
    Publicado 2019
    “…Su mejor obra es la novela Hombres sin mujer (1938), documento duramente realista sobre la tragedia sexual de los presidiarios en Cuba. …”
    Libro electrónico
  17. 64897
    por Moncada Sánchez, José
    Publicado 2011
    “…Tradicionalmente, el título universitario ha sido el único requisito que se necesitaba para ejercer una profesión. …”
    Libro electrónico
  18. 64898
    Publicado 2020
    Tabla de Contenidos: “…-- Las construcciones de sí mismo como un personaje realista -- Exhibición al extremo -- Construirse como un espectáculo -- "Performar" la propia autenticidad -- Mostrarse haciendo y siendo -- El cuerpo del artista eclipsa la obra -- Una performance más allá de lo "performático" -- Capítulo 9 -- Las mediaciones emergentes -- Cambios irreversibles en el vínculo entre la marca y el consumidor -- Fuera de control -- Fragmentación y marcas chicas -- Pensar en post marcas -- Omnibrands -- Capítulo 10 -- Fui monaguillo de un Papa, creeme -- La irreversible pérdida del gran negocio y la necesidad de abrazar la tecnología y la tecnificación -- Los medios como anomalía -- Lo más divertido que puede hacerse vestido -- Esto es demasiado -- Apple, ayúdanos -- El modelo Madre -- El modelo de agencia de servicios -- ¿Qué problema tenemos con el servicio? …”
    Libro electrónico
  19. 64899
    Publicado 2021
    “…Se aborda desde el origen de esta figura jurídica en el siglo xvi hasta la aplicación de los precedentes judiciales actuales en materia del ámbito objetivo y subjetivo de una ley de estas características y el requisito de obrar de buena fe objetiva -en la relación mercantil entre empresarios (B2B) o empresarios y consumidores (B2C)- que debe subyacer en todo «modelo social de regulación del mercado» en el cual es la sociedad la beneficiaria y no los empresarios o profesionales. …”
    Libro electrónico
  20. 64900
    por Weisbrod, Julian
    Publicado 2008
    “…Economic growth is a necessary but not sufficient condition for improving human development, or in other words, economic growth is an important pre-requisite for the ultimate goal of human well-being. …”
    Tesis