Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 1,954
- Publicaciones periódicas 1,946
- Educación 1,465
- Teología 1,214
- Education 1,119
- Psicología 1,091
- Periodicals 1,069
- Derecho 1,066
- Economía 1,005
- Filosofía 1,003
- Revistes 893
- Ciencias sociales 878
- Social sciences 762
- Medicina 688
- Humanidades 655
- Información general 575
- Psychology 572
- Agricultura 552
- Literatura 536
- Science 533
- Agriculture 494
- Psicología industrial 475
- Technology 473
- Tecnología 470
- Arquitectura 459
- Ciencia 459
- Psychology, Industrial 451
- Work 444
- Història 439
- Articulos Publicaciones periodicas 431
-
64881por Organisation for Economic Co-operation and Development.Tabla de Contenidos: “…Top-down budgeting techniques (Q. 3, 31-33) 49 -Role of the CBA (Q.1-3) 52 -Budget circular (Q.32) 53 -Level of ceilings for the line ministries initial budget request (Q.31) 55 -Budgetary disputes (Q.33) 56 Chapter 5. …”
Publicado 2014
Libro electrónico -
64882Publicado 2016Tabla de Contenidos: “…Share Files and FoldersSend a Link; Invite Someone to a Dropbox Folder; Manage Permissions and Expiration; Work with Shared Folders; Unshare a Link or Folder; Leave a Shared Folder; Use Special Mac and PC Features; Use the Dropbox Badge; Use Dropbox with Acrobat; Manage Desktop Notifications; Use or Disable OS X Finder Integration; Collaborate with Others; Share Files with a Team; Work with Comments; Request Files; Use Dropbox Paper; Recover Older and Deleted Files; Work with File Versions; Undelete Individual Files and Folders; Undo a Deletion Event; Permanently Delete Files…”
Libro electrónico -
64883Publicado 2021Tabla de Contenidos: “…LA "SUCESIN" DE CASTILLO Y LA PRIMERA UNIN DEMOCRTICA -- BIBLIOGRAFA -- LIBROS, ARTCULOS Y FOLLETOS -- WEBGRAFA Y OTRAS FUENTES -- ARCHIVOS Y BIBLIOTECAS -- DIARIOS, PERIDICOS Y REVISTAS -- PUBLICACIONES OFICIALES, DOCUMENTOS DE PARTIDOS POLTICOS Y CENTROS DE (...) -- ACRNIMOS…”
Libro electrónico -
64884por Handstudio Co., Ltd.Tabla de Contenidos: “…Handling Remote Control EventsMoving the Focus; Handling a Mouse Event; Summary; Chapter 6: Scenes-Based Display Design; Scenes-Based Design; Switching Between Scenes; Data Transfer Between Scenes; Summary; Chapter 7: AV Player; Initializing the AVPlayer Library; Play, Pause, Stop, and Skip; Handling Remote Control Key Events; Summary; Chapter 8: Hands Frame Application 1 - Basic Version; Main Scene; VOD Player; Summary; Chapter 9: Server-Side Data Processing; API Design; API Processing; Optimizing API Requests; Summary; Chapter 10: IME; Using IME; IME Member Functions…”
Publicado 2013
Libro electrónico -
64885Publicado 2015Tabla de Contenidos: “…Asynchronous setups and teardownsAsynchronous specs; Timeout; Summary; Chapter 5: Jasmine Spies; The ""bare"" spy; Spying on an object's functions; Testing DOM events; Summary; Chapter 6: Light Speed Unit Testing; Jasmine stubs; Jasmine Ajax; Installing the plugin; A fake XMLHttpRequest; Summary; Chapter 7: Testing React Applications; Project setup; Our first React component; The Virtual DOM; JSX; Using JSX with Jasmine; Component attributes (props); Component events; Component state; Component life cycle; Composing components; Summary; Chapter 8: Build Automation; Module bundler - webpack…”
Libro electrónico -
64886Publicado 2015Tabla de Contenidos: “…La inundación ; Nubes amenazadoras ; La reforma literaria ; Literatura y revolución ; La nueva revista cubana ; Las plumas respetuosas ; El baquerismo literario ; Balance cultural de seis meses ; Miscelánea ; Más miscelánea ; La revolución se fortalece ; El arte hecho revolución, la revolución hecha arte ; La historia de la revolución ; Cambio de frente político ; Aviso a los escritores ; Pasado y presente de nuestra cultura ; Votos y vates -- Piñera teatral. …”
Libro electrónico -
64887Publicado 2023Tabla de Contenidos: “…: Translation, travel, and the problem of 'fit' -- Chapter 15 Methods that mirror migration: Ethics and entanglement en route -- Chapter 16 Researching security decisions at the border (or serendipity and secret places) -- Chapter 17 'Dangerous' fieldwork -- Part III Practices -- Chapter 18 Practices -- Chapter 19 The practice of writing -- Chapter 20 Researching anti-deportation: Socialization as method -- Chapter 21 Expertise in the aviation security field -- Chapter 22 Mapping urban security practices -- Chapter 23 Following Turkish border practices -- Part IV Discourse -- Chapter 24 Discourse -- Chapter 25 Archives -- Chapter 26 Legislative practices -- Chapter 27 Problems, tools, and creativity: A pragmatist approach to emotion and security -- Chapter 28 Keeping secrets: Freedom of information requests and critical security studies -- Chapter 29 Understanding discourses of Arctic in/security -- Part V Corporeal -- Chapter 30 The corporeal -- Chapter 31 Theorizing the body in IR -- Chapter 32 Reading the maternal body as political event -- Chapter 33 Sonic encounters in critical security studies: Reflections from ethnographic fieldwork in Morocco -- Chapter 34 Thinking like a microbe -- Part VI Materiality -- Chapter 35 Materiality -- Chapter 36 Infrastructure -- Chapter 37 The F-35 -- Chapter 38 Complicating risk, home, and the field: Security research in spaces of control -- Chapter 39 Unlearning research methods: Stories of attunement and failure -- Chapter 40 Security technologies and criticality -- Chapter 41 Materiality and the production of objects -- Part VII Conclusion -- Chapter 42 Emerging trends -- Index…”
Libro electrónico -
64888por Benítez Cuella, MartínTabla de Contenidos: “…Introducción -- 2. Requisitos higiénicos generales de instalaciones y equipos. …”
Publicado 2013
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
64889por García, José MiguelTabla de Contenidos: “…Criterios de historicidad; CAPÍTULO V REQUISITOS DE MÉTODO72; 1. Un problema que debe ser resuelto; 2. …”
Publicado 2007
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
64890Publicado 2021Tabla de Contenidos: “…. -- Conceptos clave -- 5.1Aspectos generales -- 5.1.1Requisitos de los contratos -- 5.1.2Requisitos para contratar -- 5.1.3Actuaciones relativas a la contratación -- 5.2Los contratos de obras -- 5.3El contrato de gestión de servicios públicos -- 5.4El contrato de suministros -- 5.5Contratos de consultoría y asistencia y contratos de servicios -- Algunos datos a tener en cuenta -- Síntesis -- Reflexiones para el lector -- 6 Modelos y formas administrativas de gestión de los servicios deportivos municipales -- ¿Dónde estoy? …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
64891Publicado 2018Tabla de Contenidos: “…Implementing authentication and authorization -- Configuring django-rest-framework-jwt -- Implementing serializers -- Implementing viewsets -- Configuring the URL routes -- Building, testing, and deploying Django app using Zappa -- Executing in the local environment -- API authentication -- GET request on API "/albums/ -- POST request on API "/albums/< -- album_id> -- /photos/ -- Configuring Zappa -- Building and deploying -- Executing in the production environment -- Authentication API -- GET request on API /albums/ -- Summary -- Questions -- Chapter 7: Building a Falcon Application with Zappa -- Technical requirements -- Installing and configuring Falcon -- Setting up the virtual environment -- Installing required packages -- What is Falcon? …”
Libro electrónico -
64892Publicado 2004Tabla de Contenidos: “…The ITSO EWLM scenario -- 5.1 Overview of the process -- 5.1.1 Business scenario -- 5.1.2 Naming convention -- 5.2 Assessment -- 5.2.1 Defining the EWLM domain -- 5.2.2 Identifying all servers and middleware -- 5.2.3 Identifying all applications -- 5.3 Planning -- 5.3.1 Naming the domain policy -- 5.3.2 Defining the user information -- 5.3.3 Defining the directory and port configuration -- 5.4 Design -- 5.4.1 Identifying the transactions that request business functions -- 5.4.2 Identifying the processes that request business functions -- 5.4.3 Grouping service classes into a workload -- 5.4.4 Setting service class goals -- 5.5 Classifying the work -- 5.5.1 Defining classification filters for each transaction and process class -- 5.5.2 Creating the domain policy at the EWLM Control Center -- 5.6 Verification -- 5.6.1 Verifying transaction request classification filters -- 5.6.2 Verifying service class definition -- 5.6.3 Defining and implementing service policy -- 5.7 Reporting -- Chapter 6. …”
Libro electrónico -
64893Publicado 2019Tabla de Contenidos: “…Networking with observables -- RxJava and event streams -- Subscribers -- RxJava 2 observable types -- Subscribing to and converting different observables -- What happens when you make a normal network request? -- What happens when you make a network request with an observable? …”
Libro electrónico -
64894Publicado 2024Tabla de Contenidos: “…Chapter 7: Attacking API Input Validation and Encryption Techniques -- Technical requirements -- Understanding API input validation controls -- Techniques for bypassing input validation controls in APIs -- SQL injection -- XSS attacks -- XML attacks -- Introduction to API encryption and decryption mechanisms -- Techniques for evading API encryption and decryption mechanisms -- Case studies - Real-world examples of API encryption attacks -- Summary -- Further reading -- Part 3: Advanced Techniques for API Security Testing and Exploitation -- Chapter 8: API Vulnerability Assessment and Penetration Testing -- Understanding the need for API vulnerability assessment -- API reconnaissance and footprinting -- Techniques for API reconnaissance and footprinting -- API scanning and enumeration -- Techniques for API scanning and enumeration -- API exploitation and post-exploitation techniques -- Exploitation techniques -- Post-exploitation techniques -- Best practices for API VAPT -- API vulnerability reporting and mitigation -- Future of API penetration testing and vulnerability assessment -- Summary -- Further reading -- Chapter 9: Advanced API Testing: Approaches, Tools, and Frameworks -- Technical requirements -- Automated API testing with AI -- Specialized tools and frameworks in AI-powered API testing -- Other AI security automation tools -- Large-scale API testing with parallel requests -- Gatling -- How to use Gatling for large-scale API testing with parallel requests -- Advanced API scraping techniques -- Pagination -- Rate limiting -- Authentication -- Dynamic content -- Advanced fuzzing techniques for API testing -- AFL -- Example use case -- API testing frameworks -- The RestAssured framework -- The WireMock framework -- The Postman framework -- The Karate DSL framework -- The Citrus framework -- Summary -- Further reading…”
Libro electrónico -
64895por Corbal, José A.“…Las historias que cuentan, emotivas todas, llenas de personajes con los que identificarse a la vez que se interactúa con un mundo virtual cada vez más lleno de una carga realista, definen una nueva época que toma elementos cinematográficos y los llevan hacia su terreno y hacen suyos. …”
Publicado 2017
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
64896por Montenegro, Carlos, 1900-1981“…Su mejor obra es la novela Hombres sin mujer (1938), documento duramente realista sobre la tragedia sexual de los presidiarios en Cuba. …”
Publicado 2019
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
64897por Moncada Sánchez, José“…Tradicionalmente, el título universitario ha sido el único requisito que se necesitaba para ejercer una profesión. …”
Publicado 2011
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
64898Publicado 2020Tabla de Contenidos: “…-- Las construcciones de sí mismo como un personaje realista -- Exhibición al extremo -- Construirse como un espectáculo -- "Performar" la propia autenticidad -- Mostrarse haciendo y siendo -- El cuerpo del artista eclipsa la obra -- Una performance más allá de lo "performático" -- Capítulo 9 -- Las mediaciones emergentes -- Cambios irreversibles en el vínculo entre la marca y el consumidor -- Fuera de control -- Fragmentación y marcas chicas -- Pensar en post marcas -- Omnibrands -- Capítulo 10 -- Fui monaguillo de un Papa, creeme -- La irreversible pérdida del gran negocio y la necesidad de abrazar la tecnología y la tecnificación -- Los medios como anomalía -- Lo más divertido que puede hacerse vestido -- Esto es demasiado -- Apple, ayúdanos -- El modelo Madre -- El modelo de agencia de servicios -- ¿Qué problema tenemos con el servicio? …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
64899Publicado 2021“…Se aborda desde el origen de esta figura jurídica en el siglo xvi hasta la aplicación de los precedentes judiciales actuales en materia del ámbito objetivo y subjetivo de una ley de estas características y el requisito de obrar de buena fe objetiva -en la relación mercantil entre empresarios (B2B) o empresarios y consumidores (B2C)- que debe subyacer en todo «modelo social de regulación del mercado» en el cual es la sociedad la beneficiaria y no los empresarios o profesionales. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
64900por Weisbrod, Julian“…Economic growth is a necessary but not sufficient condition for improving human development, or in other words, economic growth is an important pre-requisite for the ultimate goal of human well-being. …”
Publicado 2008
Tesis