Mostrando 23,741 - 23,760 Resultados de 26,976 Para Buscar 'RSHA~', tiempo de consulta: 0.75s Limitar resultados
  1. 23741
    Publicado 1867
    Tabla de Contenidos: “…II : Grecia, Turquía, Valaquia, Moldavia, Servia, Montenegro, Estados Escandinavos, Dinamarca, Suecia, Noruega, Imperio de Rusia, Polonia, Asia, China, Siam, Japón, Oceanía, Estados Unidos, Repúblicas Hispano-Americanas, Méjico, Brasil, Antillas, África, Apéndice, Segundo apéndice…”
    Libro
  2. 23742
    Publicado 2021
    Tabla de Contenidos: “…North America (128 interiors) -- Central America (21 interiors) -- South America (19 interiors) -- Europe North (60 interiors) -- Europe South (86 interiors) -- Middle East (11 interiors) -- Africa (26 interiors) -- Asia (32 interiors) -- Australasia (20 interiors) -- Timeline…”
    Libro
  3. 23743
    Publicado 2023
    Tabla de Contenidos: “…Asia's World of Sugar -- Sugar Going West -- War and Slavery -- Science and Steam -- State and Industry -- Slavery Stays -- Crisis and Wonder Cane -- Global Sugar, National Identities -- American Sugar Kingdom -- Rising Protectionism -- The Proletariat -- Failed Decolonization -- Corporate Sugar -- Sweeter Than Nature…”
    Libro
  4. 23744
    por Moreno de Vargas, Bernabé
    Publicado 1795
    Accés lliure
    Accés lliure
    Accés Lliure
    Libro
  5. 23745
  6. 23746
    Publicado 2018
    “…Els resultats que s'han obtingut mostren els canvis percebuts sobre els indicadors de risc aplicats a cada menor, i es poden observar diferències substancials en la percepció dels informants, però hi ha també punts de trobada i noves necessitats de treball conjuntes…”
    Accés lliure
    Capítulo
  7. 23747
  8. 23748
  9. 23749
    Publicado 2017
    “…Per això s'han analitzat els diferents mètodes de gestió del canvi i s'ha proposat un model basat en 4 plans: lideratge, formació, comunicació i motivació. …”
    Visualitzar TFM
    Tesis
  10. 23750
    Publicado 1996
    “…En aquest projecte s'ha realitzat l'estudi necessari per dur a terme la substitució d'un cable de terra estàndard de diferents trams de linies d'alta tensió entre Madrid i Barcelona per un cable de terra compost terra-òptic, a fi i efecte d'aprofitar la infraestructura ja existent (les línies d'alta tensió), de manera que implementem un circuit de comunicacions de 140 Mbs treballant en tercera finestra. …”
    Tesis
  11. 23751
    Publicado 1996
    “…Per fer tot això, prèviament s'ha hagut d'estudiar la teoria de radiació i la teoria bàsica d'antenes. …”
    Tesis
  12. 23752
  13. 23753
    Publicado 1997
    “…Gràcies a una tarja d'adquisició de dades, al corresponent paquet matemàtic pel processament del senyal i a un acurat enregistrament binaural, s'ha realitzat aquest sistema d'auralització…”
    Tesis
  14. 23754
    Publicado 1997
    “…En aquest treball s'ha realitzat un estudi de durada i energia dels fonemes catalans, per tal de crear uns models aplicables a un sistema de conversió text-veu- Primerament es realitzarà un estudi de la bibliografia anterior per tal de veure quins son els paràmetres que més influeixen tant en durada com en energia. …”
    Tesis
  15. 23755
  16. 23756
  17. 23757
  18. 23758
    Publicado 2000
    “…La seva finalitat és millorar el servei a partir de l'anàlisi de les activitats realitzades, les seves característiques i els resultats assolits. L'informe s'ha elaborat amb les dades corresponents a tots els cicles de tractament que van utilitzar tècniques de reproducció humana assistida, i amb els resultats que se'n van derivar el mateix any o el següent…”
    Seriadas
  19. 23759
    por Moreno de Vargas, Bernabé
    Publicado 1795
    Accés lliure
    Accés lliure
    Accés Lliure
    991005290809706719
  20. 23760
    Publicado 2005
    “…An introduction to the key tools and technologies used to secure network access Examine common security vulnerabilities and the defenses used to protect network resources Learn about cryptography, including modern-day techniques like 3DES, RSA, hashing, and the use of certificates Learn how to design, adopt, and enforce security policies Evaluate the nuances of secure network design Secure HTTP traffic by hardening operating systems, servers, and browsers Protect routers through administrative access policies and services Understand what firewalls do and how to implement them to maximum effect Inspect and monitor network activity with IDS Utilize VPNs for secure remote access Learn about PKI technologies Examine secure wireless design techniques Use logging and auditing tools, such as syslog, SNMP, RMON, and SAA, to manage network traffic Companies have long been struggling with threats from the hacking community. …”
    Libro electrónico