Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 1,954
- Publicaciones periódicas 1,946
- Educación 1,465
- Teología 1,214
- Education 1,119
- Psicología 1,091
- Periodicals 1,069
- Derecho 1,066
- Economía 1,005
- Filosofía 1,003
- Revistes 893
- Ciencias sociales 878
- Social sciences 762
- Medicina 688
- Humanidades 655
- Información general 575
- Psychology 572
- Agricultura 552
- Literatura 536
- Science 533
- Agriculture 494
- Psicología industrial 475
- Technology 473
- Tecnología 470
- Arquitectura 459
- Ciencia 459
- Psychology, Industrial 451
- Work 444
- Història 439
- Articulos Publicaciones periodicas 431
-
65001por Almeida, Antonio José deTabla de Contenidos: “… LAICOS TITULARES DE OFICIOS ECLESIÁSTICOS VERIFICACIÓN DE LOS REQUISITOS Y LLAMADO (...); 9. CHRISTIFI DELES LAICI: UNA PIEDRA EN (...); 10. …”
Publicado 2015
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca de Pastoral Madrid)Libro electrónico -
65002Publicado 2014Tabla de Contenidos: “…Front Cover; Fluid Flow Measurement; Copyright Page; Contents; Dedication; Preface; Reference; Memorial; 1 Introduction; Chapter Overview; Requisites of Flow Measurement; Background of Flow Measurement; History of Flow Measurement; Definition of Terms; 2 Basic Flow Measurement Laws; Reynolds Number; Gas Laws; Expansion of Liquids; Fundamental Flow Equation; References; 3 Types of Fluid Flow Measurement; Custody Transfer; Measurement Contract Requirements; Quantity of Material; Point of Delivery; Material Properties; Measurement Station Design; Measurements; Material Quality; Billing…”
Libro electrónico -
65003Publicado 2024Tabla de Contenidos: “…Intro -- Password Cracking with Kali Linux -- Dedication -- About the Author -- Thank You -- Contents -- Chapter 1 -- Pre-requisites and Scope -- Lab Setup -- Ethical Hacking Issues -- Disclaimer -- What we will Cover in our Journey -- Chapter 2 -- Kerberoasting -- Key Components of Kerberoasting -- Attacking Kerberos -- Kerberos Attack Tools -- Rubeus -- Kerberoast Toolkit -- Mimikatz -- Mimikatz Pass the Hash Attacks -- Chapter 3 -- Password Risks and Attacks -- Wordlists -- Commonly Used Wordlists -- Wordlists for Directory Path or Server Brute Forcing -- Wordlists Included with Kali…”
Libro electrónico -
65004Publicado 2004Tabla de Contenidos: “…La inserción laboral de los graduados - El laboratorio de creación de empresas Eusebio Bernabeu Martínez . - Requisitos formativos para la inserción laboral de los graduados F. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Universidad de Deusto)Libro -
65005por García Vintimilla, Teresa“…Breve historia de la Arquitectura le mostrará las diferentes técnicas constructivas y los materiales, cuya diversidad depende fundamentalmente del nivel tecnológico y las necesidades variables que la sociedad posea y requiera. Un lenguaje que comunica y mezcla factores sociales, políticos, religiosos, económicos, históricos, populares, etcétera. …”
Publicado 2016
Texto completo en Odilo
Otros -
65006por Irene Martínez“…En este libro, Irene Martínez nos explica todo lo necesario para conseguir disponer de una excelente marca profesional que nos permita diferenciarnos, sobresalir y, cuando alguien requiera de los servicios que ofrecemos, ser los elegidos.…”
Publicado 2014
Texto completo en Odilo
Otros -
65007por Ricardo Cánovas Linares“…El incremento de la fuerza es un requisito indispensable para mejorar nuestra forma física, pero también para alcanzar un mayor rendimiento en todos los aspectos de nuestra vida diaria, frenar los síntomas del envejecimiento y lograr un cuerpo físicamente equilibrado, bello y sobre todo eficiente. …”
Publicado 2014
Texto completo en Odilo
Otros -
65008Publicado 2016“…En este volumen Mariátegui alerta sobre la necesidad de un arte nuevo -acorde con el futuro revolucionario que despunta- no limitado a simples exploraciones y conquistas formales, ni a describir la realidad mediante los parámetros de la estética realista. La obra de Mariátegui es una defensa apasionada de las vanguardias artísticas y muy especialmente del surrealismo o suprarrealismo, y en esta alegato se desprende una de sus concepciones más profundas sobre lo literario: su capacidad para revelar los aspectos escondidos o usurpados de la realidad. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
65009Publicado 2012Tabla de Contenidos: “…La producción de información pública como requisito para el monitoreo del cumplimiento de los DESC -- 4. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
65010Publicado 2023“…El volumen aborda distintas fórmulas de expresión del monstruo no realista en parte de la narrativa hispánica —Argentina, Bolivia, Chile, Colombia, Costa Rica, Cuba, Ecuador, España, México, Perú, El Salvador, Uruguay y Venezuela—. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
65011Publicado 2023“…Sarantis Antíocos es escéptico y realista. Cuando un trabajo ha cumplido su misión deja de pensar en él. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
65012Publicado 2022Tabla de Contenidos: “…Organizing Files -- Macros -- Incremental Tables -- Testing -- Chapter 12 Deploy Modeling Code -- Branch Using Version Control Software -- Commit Message -- Test Locally -- Code Review -- Schedule Runs -- Chapter 13 Implementing the Data Warehouse -- Manage Dependencies -- Combine Tables Within Schemas -- Combine Tables Across Schemas -- Keep the Grain Consistent -- Create Business Metrics -- Keeping Accurate History -- Chapter 14 Managing Data Access -- How to Secure Sensitive Data in the Data Warehouse -- How to Secure Sensitive Data in a BI Tool -- Chapter 15 Maintaining the Source of Truth -- Track New Metrics -- Deprecate Old Metrics -- Deprecate Old Schemas -- Resolve Conflicting Numbers -- Handling Ongoing Requests and Ongoing Feedback -- Updating Modeling Code -- Manage Access -- Tuning to Optimize -- Code Review All Modeling -- Maintenance Checklist -- Stage 4 Data Marts aka Data Democratized -- Chapter 16 Data Mart Implementation -- Views on the Data Warehouse -- Segment Tables -- Access Update -- Chapter 17 Data Mart Maintenance -- Educate Team -- Identifies Issues -- Identify New Needs -- Help Track Success -- Chapter 18 Modern versus Traditional Data Stacks: What's Changed? …”
Libro electrónico -
65013por Costea, Liviu“…Key Features Discover how to apply GitOps principles to build real-world CD pipelines Understand Argo CD components and how they work together to reconcile cloud native applications Learn to run Argo CD in production with declarative config changes, security, observability, disaster recovery, and more Book Description GitOps follows the practices of infrastructure as code (IaC), allowing developers to use their day-to-day tools and practices such as source control and pull requests to manage apps. With this book, you'll understand how to apply GitOps bootstrap clusters in a repeatable manner, build CD pipelines for cloud-native apps running on Kubernetes, and minimize the failure of deployments. …”
Publicado 2022
Libro electrónico -
65014por Kenny, Peter. author“…They are used in proposals, reports, requests, and advertisements, among others, to support assertions, opinions, and theories. …”
Publicado 2014
Libro electrónico -
65015Publicado 2015Tabla de Contenidos: “…Cover -- Copyright -- Credits -- About the Authors -- About the Reviewer -- www.PacktPub.com -- Table of Contents -- Preface -- Chapter 1: Preparing Your Working Environment -- Introduction -- Installing matplotlib, NumPy, and SciPy -- Installing virtualenv and virtualenvwrapper -- Installing matplotlib on Mac OS X -- Installing matplotlib on Windows -- Installing Python Imaging Library (PIL) for image processing -- Installing a requests module -- Customizing matplotlib's parameters in code -- Customizing matplotlib's parameters per project -- Chapter 2: Knowing Your Data -- Introduction -- Importing data from CSV -- Importing data from Microsoft Excel files -- Importing data from fixed-width data files -- Importing data from tab-delimited files -- Importing data from a JSON resource -- Exporting data to JSON, CSV, and Excel -- Importing and manipulating data with Pandas -- Importing data from a database -- Cleaning up data from outliers -- Reading files in chunks -- Reading streaming data sources -- Importing image data into NumPy arrays -- Generating controlled random datasets -- Smoothing the noise in real-world data -- Chapter 3: Drawing Your First Plots and Customizing Them -- Introduction -- Defining plot types - bar, line, and stacked charts -- Drawing simple sine and cosine plots -- Defining axis lengths and limits -- Defining plot line styles, properties, and format strings -- Setting ticks, labels, and grids -- Adding legends and annotations -- Moving spines to the center -- Making histograms -- Making bar charts with error bars -- Making pie charts count -- Plotting with filled areas -- Making stacked plots -- Drawing scatter plots with colored markers -- Chapter 4: More Plots and Customizations -- Introduction -- Setting the transparency and size of axis labels -- Adding a shadow to the chart line…”
Libro electrónico -
65016Publicado 2014Tabla de Contenidos: “…How to scale upUpgrading in place; Scaling up using data center replication; Removing nodes; Removing nodes within a data center; Decommissioning a data center; Other data migration scenarios; Snitch changes; Summary; Chapter 6: High Availability Features in the Native Java Client; Thrift versus the native protocol; Setting up the environment; Connecting to the cluster; Executing statements; Prepared statements; Batched statements; Caution with batches; Handling asynchronous requests; Running queries in parallel; Load balancing; Failing over to a remote data center…”
Libro electrónico -
65017Publicado 2015Tabla de Contenidos: “…Crawling Through Forms and Logins""; ""Python Requests Library""; ""Submitting a Basic Form""…”
Libro electrónico -
65018por Prosser, SusanTabla de Contenidos: “…Understanding SortingBeyond the Simple Sort; Multiple Sort Fields; Same Database, Different Views; Viewing a List; Viewing a Table; Creating a New Window; Hiding Windows; Automatically Arranging Windows; Saving Your Database; Saving a Copy of Your Database; Saving a Clone of Your Database; Using FileMaker's Help Menu; Organizing and Editing Records; Views; Form View; List View; Table View; Advanced Find Techniques; Modify Last Find; Multiple Requests; Finding by Omitting; Constraining and Extending the Found Set; Refining Searches with Find Operators; Using the Find Pop-up Menu…”
Publicado 2010
Libro electrónico -
65019por Krishnan, SriramTabla de Contenidos: “…Managing Your Service; Common Themes Across Windows Azure Services; Windows Azure Developer Portal; Service Management API; Operations; API Authentication; Creating an X.509 Certificate; Uploading the X.509 Certificate; Making API Requests; Using Csmanage; Dealing with Upgrades; In-Place Upgrade; VIP Swap; Summary; Chapter 6. …”
Publicado 2010
Libro electrónico -
65020por Collins-Sussman, BenTabla de Contenidos: “…Repository RecoveryMigrating a Repository; Repository Backup; Adding Projects; Choosing a Repository Layout; Creating the Layout and Importing Initial Data; Summary; Server Configuration; Overview; Network Model; Requests and Responses; Client Credentials Caching; svnserve; A Custom Server; Invoking the Server; Built-In Authentication and Authorization; Create a "users" file and realm; Set access controls; SSH Authentication and Authorization; httpd; The Apache HTTP Server; Prerequisites; Basic Apache Configuration; Authentication Options; Basic HTTP authentication…”
Publicado 2004
Libro electrónico