Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 4,217
- Història 1,082
- Política y gobierno 820
- History 507
- Asia 353
- Descripción y viajes 273
- Asma 258
- -Historia 248
- Relaciones 223
- Crítica e interpretación 221
- Politics and government 217
- Usos y costumbres 203
- Economic conditions 179
- Descripción 176
- Civilización romana 173
- Historia y crítica 169
- Política exterior 167
- Civilización 151
- Situación social 146
- Geografía 135
- Religión 132
- Emperadores 129
- Política 128
- Obras anteriores a 1800 127
- Descripcions i viatges 124
- Relaciones exteriores 122
- Foreign relations 121
- Història antiga 113
- Comunismo 108
- Restos arqueológicos 108
-
23741Publicado 1867Tabla de Contenidos: “…II : Grecia, Turquía, Valaquia, Moldavia, Servia, Montenegro, Estados Escandinavos, Dinamarca, Suecia, Noruega, Imperio de Rusia, Polonia, Asia, China, Siam, Japón, Oceanía, Estados Unidos, Repúblicas Hispano-Americanas, Méjico, Brasil, Antillas, África, Apéndice, Segundo apéndice…”
Libro -
23742Publicado 2021Tabla de Contenidos: “…North America (128 interiors) -- Central America (21 interiors) -- South America (19 interiors) -- Europe North (60 interiors) -- Europe South (86 interiors) -- Middle East (11 interiors) -- Africa (26 interiors) -- Asia (32 interiors) -- Australasia (20 interiors) -- Timeline…”
Libro -
23743Publicado 2023Tabla de Contenidos: “…Asia's World of Sugar -- Sugar Going West -- War and Slavery -- Science and Steam -- State and Industry -- Slavery Stays -- Crisis and Wonder Cane -- Global Sugar, National Identities -- American Sugar Kingdom -- Rising Protectionism -- The Proletariat -- Failed Decolonization -- Corporate Sugar -- Sweeter Than Nature…”
Libro -
23744
-
23745
-
23746Publicado 2018“…Els resultats que s'han obtingut mostren els canvis percebuts sobre els indicadors de risc aplicats a cada menor, i es poden observar diferències substancials en la percepció dels informants, però hi ha també punts de trobada i noves necessitats de treball conjuntes…”
Accés lliure
Capítulo -
23747
-
23748
-
23749Publicado 2017“…Per això s'han analitzat els diferents mètodes de gestió del canvi i s'ha proposat un model basat en 4 plans: lideratge, formació, comunicació i motivació. …”
Visualitzar TFM
Tesis -
23750Publicado 1996“…En aquest projecte s'ha realitzat l'estudi necessari per dur a terme la substitució d'un cable de terra estàndard de diferents trams de linies d'alta tensió entre Madrid i Barcelona per un cable de terra compost terra-òptic, a fi i efecte d'aprofitar la infraestructura ja existent (les línies d'alta tensió), de manera que implementem un circuit de comunicacions de 140 Mbs treballant en tercera finestra. …”
Tesis -
23751Publicado 1996“…Per fer tot això, prèviament s'ha hagut d'estudiar la teoria de radiació i la teoria bàsica d'antenes. …”
Tesis -
23752
-
23753Publicado 1997“…Gràcies a una tarja d'adquisició de dades, al corresponent paquet matemàtic pel processament del senyal i a un acurat enregistrament binaural, s'ha realitzat aquest sistema d'auralització…”
Tesis -
23754Publicado 1997“…En aquest treball s'ha realitzat un estudi de durada i energia dels fonemes catalans, per tal de crear uns models aplicables a un sistema de conversió text-veu- Primerament es realitzarà un estudi de la bibliografia anterior per tal de veure quins son els paràmetres que més influeixen tant en durada com en energia. …”
Tesis -
23755
-
23756
-
23757
-
23758Publicado 2000“…La seva finalitat és millorar el servei a partir de l'anàlisi de les activitats realitzades, les seves característiques i els resultats assolits. L'informe s'ha elaborat amb les dades corresponents a tots els cicles de tractament que van utilitzar tècniques de reproducció humana assistida, i amb els resultats que se'n van derivar el mateix any o el següent…”
Seriadas -
23759por Moreno de Vargas, BernabéAccés lliure
Publicado 1795
Accés lliure
Accés Lliure
991005290809706719 -
23760Publicado 2005“…An introduction to the key tools and technologies used to secure network access Examine common security vulnerabilities and the defenses used to protect network resources Learn about cryptography, including modern-day techniques like 3DES, RSA, hashing, and the use of certificates Learn how to design, adopt, and enforce security policies Evaluate the nuances of secure network design Secure HTTP traffic by hardening operating systems, servers, and browsers Protect routers through administrative access policies and services Understand what firewalls do and how to implement them to maximum effect Inspect and monitor network activity with IDS Utilize VPNs for secure remote access Learn about PKI technologies Examine secure wireless design techniques Use logging and auditing tools, such as syslog, SNMP, RMON, and SAA, to manage network traffic Companies have long been struggling with threats from the hacking community. …”
Libro electrónico