Mostrando 25,161 - 25,180 Resultados de 26,976 Para Buscar 'RSHA~', tiempo de consulta: 0.97s Limitar resultados
  1. 25161
    por Laura Chica
    Publicado 2014
    “…<br /><br /> Los autores condensan en esta obra todo su conocimiento y experiencia en el mundo del desarrollo personal facilitando de manera breve, sencilla y práctica las herramientas para pasar de la reflexión a la acción. …”
    Texto completo en Odilo
    Otros
  2. 25162
    por Pérez, Anna
    Publicado 2006
    Tabla de Contenidos: “…L'avaluació; a) La dimensió temporal de l'avaluació; b) L'avaluació dels diferents tipus d'activitats; c) L'objectiu final de l'avaluació i els agents implicats; 2.6. Com i per què s'ha d'implicar tota la comunitat educativa?…”
    Libro electrónico
  3. 25163
    Publicado 2002
    “…Aprendre a estudiar a la universitat significa aprendre a documentar-se, a elaborar personalment informació a partir de dades recollides, a solucionar problemes de l'especialitat de cadascú i a comunicar de manera idònia allò que s'ha après; en definitiva, aprendre a ser autònom i començar un procés de formació que hauria de culminar amb la preparació de professionals caracteritzats per la capacitat d'adaptació als canvis…”
    Libro electrónico
  4. 25164
    por Barceló Garcia, Miquel
    Publicado 2008
    “…Tot i que pot ser utilitzat com a llibre de text, s'ha escrit de manera entenedora, a l'abast de tothom, amb voluntat de divulgació. …”
    Libro electrónico
  5. 25165
    Tabla de Contenidos: “…Botnets -- A Closer Look at Spyware -- Trojans and Backdoors -- Rootkits -- Viruses and Worms -- Botnets -- Brief History of Viruses, Worms, and Trojans -- The Current Situation -- Anti-Virus Software -- Need for Anti-Virus Software -- Top 5 Commercially Available Anti-Virus Software -- Symantec Norton Anti-Virus Software -- McAfee Anti- Virus -- Kaspersky Anti- Virus -- Bitdefender Anti- Virus -- AVG Anti-Virus Software -- A Few Words of Caution -- Chapter Summary -- Chapter 8: Cryptography -- Introduction -- Cryptographic Algorithms -- Symmetric Key Cryptography -- Key Distribution -- Asymmetric Key Cryptography -- Public Key Cryptography -- RSA Algorithm -- Advantages of Public Key Cryptography -- Applications of PKC -- Public Key Infrastructure (PKI) -- Certificate Authority (CA) -- Digital Certificate -- Hash Function Cryptography -- Popular Hashes -- Digital Signatures -- Summary of Cryptography Standard Algorithms -- Disk / Drive Encryption -- Attacks on Cryptography -- Chapter Summary -- Part IV: Network Security -- Chapter 9: Understanding Networks and Network Security -- Introduction -- Networking Fundamentals -- Computer Communication -- Network and its Components -- Network Protocols -- OSI (Open Systems Interconnection) Reference Model -- TCP/IP Model -- Network Vulnerabilities and Threats -- Vulnerabilities -- Security Policy Weaknesses -- Technology Weaknesses -- Configuration Weaknesses -- Threats -- Attacks -- Reconnaissance -- Denial-of-Service (DoS) and Distributed Denial-of-Service (DDoS) -- Other Attacks on Networks -- How to counter the Network Attacks -- Chapter Summary -- Chapter 10: Firewalls -- Introduction -- How Do You Protect a Network? …”
    Libro electrónico
  6. 25166
    por OECD
    Publicado 2020
    Libro electrónico
  7. 25167
    Publicado 2024
    Tabla de Contenidos: “…-- 11.5.2 Die map-Funktion -- 11.5.3 Die reduce-Funktion -- 11.6 Bloom-Filter und HyperLogLog -- 11.6.1 Bloom-Filter -- 11.6.2 HyperLogLog -- 11.7 Die SHA-Algorithmen -- 11.7.1 Dateien vergleichen -- 11.7.2 Passwörter überprüfen -- 11.8 Locality-Sensitive Hashing -- 11.9 Diffie-Hellman-Schlüsselaustausch -- 11.10 Lineare Programmierung -- 11.11 Epilog -- Anhang: Lösungen zu den Übungen -- Kapitel 1 -- Kapitel 2 -- Kapitel 3 -- Kapitel 4 -- Kapitel 5 -- Kapitel 6 -- Kapitel 7 -- Kapitel 8 -- Kapitel 9 -- Kapitel 10 -- Stichwortverzeichnis…”
    Libro electrónico
  8. 25168
    Publicado 2015
    Tabla de Contenidos: “…Cover -- Copyright -- Credits -- About the Author -- About the Reviewer -- www.PacktPub.com -- Table of Contents -- Preface -- Chapter 1: Setting Up the Development Environment -- The importance of Android Google Maps -- An example of a map application -- IDEs for developing Android applications -- Android Studio -- System requirements for Android Studio -- Eclipse -- Choosing one IDE over another -- Setting up Android Studio -- Windows -- Mac OS X -- Linux -- Setting up Eclipse with the ADT plugin -- Windows -- Mac OS X -- Linux -- Downloading and setting up Google Play services -- Downloading the Google APIs System Image -- Setting up AVD for testing -- Setting up AVD from Android Studio -- Setting up AVD from Eclipse -- Exploring Android Studio -- Creating a sample application -- Exporting the Android application as APK -- Additional helpful stuff -- Using Android Debug Bridge -- Configuring JAVA environment variables -- Android API levels -- Self-test questions -- Summary -- Chapter 2: Configuring an API Key and Creating Our First Map Application -- Generating the SHA1 fingerprint -- Windows -- Linux -- Mac OS X -- Registering in the Google Developer Console -- Configuring Google Play services -- Android Studio -- Eclipse -- Adding permissions and defining the API key -- Adding permissions -- INTERNET -- ACCESS_NETWORK_STATE -- WRITE_EXTERNAL_STORAGE -- READ_GSERVICES -- Specifying the Google Play services version -- Specifying the version 2 of OpenGL ES -- Defining the API key -- Creating our first map application -- Working with a layout -- Optional (for old APIs) -- Working with the Activity class -- Optional (for old APIs) -- Adding MapFragment programatically -- activity_maps.xml - code 3 -- Optional - for older APIs -- Using the callback method -- The GoogleMap object -- Common problems and solutions -- Self-test questions -- Summary…”
    Libro electrónico
  9. 25169
    Publicado 2018
    Libro electrónico
  10. 25170
    por Barrett, Daniel J.
    Publicado 2005
    Tabla de Contenidos: “…1.4.4 Keys and Agents1.4.5 Access Control; 1.4.6 Port Forwarding; 1.5 History of SSH; 1.6 Related Technologies; 1.6.1 rsh Suite (r-Commands); 1.6.2 Pretty Good Privacy (PGP) and GNU Privacy Guard (GnuPG); 1.6.3 Kerberos; 1.6.4 IPSEC and Virtual Private Networks; 1.6.5 Secure Remote Password (SRP); 1.6.6 Secure Socket Layer (SSL) Protocol; 1.6.7 SSL-Enhanced Telnet and FTP; 1.6.8 stunnel; 1.6.9 Firewalls; 1.7 Summary; Basic Client Use; 2.1 A Running Example; 2.2 Remote Terminal Sessions with ssh; 2.2.1 File Transfer with scp; 2.3 Adding Complexity to the Example; 2.3.1 Known Hosts…”
    Libro electrónico
  11. 25171
    por Viega, John
    Publicado 2002
    Tabla de Contenidos: “…Digital Signature Algorithm; 2.4.3. RSA; 2.5. S/MIME; 2.6. Passwords and Passphrases; 2.7. …”
    Libro electrónico
  12. 25172
    Publicado 2015
    Tabla de Contenidos: “…Encrypting Within the Application Tier -- Moving From Plain Text to Encrypted Values in an Existing Application -- Encrypting data at rest -- TDE and Filestream -- Log Shipping, Database Mirroring and AlwaysOn Availability Groups -- Key Protection -- Encrypting data on the wire -- SQL Server Over SSL -- SQL Server 7 and 2000 -- SQL Server 2005 and Up -- Certificate Strength Differences -- Managing SSL Certificates -- Hiding the Instance -- IP Sec -- Encrypting data with MPIO drivers -- PowerPath Encryption with RSA Requirements and Setup -- Encrypting data via HBAs -- Summary -- References -- Chapter 5 - SQL Password Security -- Information in this chapter: -- Login types -- SQL Authentication Login -- Windows Authentication Login -- Domain Accounts -- Local Accounts -- Certificate Authentication -- Asymmetric Key Login -- Credentials -- SQL server password security -- Extended Protection -- Service Principal Names -- Strong passwords -- Password change policies -- Renaming the SA account -- Disabling the SA account -- Users versus logins -- Contained database users in SQL server 2012 and beyond -- Schemas -- SQL Server 2000 and Below -- SQL Server 2005 and Above -- Domain Groups and Default Schemas -- Setting the Default Schema -- Encrypting client connection strings -- SQL Reporting Services -- Application roles -- Using windows domain policies to enforce password length -- Windows Authentication Group Policies -- Windows Domain Requirements to Use Domain Policies to Manage SQL Authentication Logins -- Contained users -- Contained Databases and Auto-close -- db_owners Can Now Add New Users to the Instance -- Password Policies and Contained Users -- Summary -- References -- Chapter 6 - Securing the Instance -- Information in this chapter -- What to install, and when? …”
    Libro electrónico
  13. 25173
    por Pugh, Steve
    Publicado 2009
    Tabla de Contenidos: “…How It Works -- Hacking the Script -- RSS Parsing -- RSS Parsing -- rssParser.rb -- The Code -- Running the Code -- The Results -- How It Works -- Hacking the Script -- Stock Exchange Grep -- Stock Exchange Grep -- stockGrep.rb -- The Code -- Running the Code -- The Results -- How It Works -- Hacking the Script -- IP Address Generation -- IP Address Generation -- ipAdderGen.rb -- The Code -- Running the Code -- The Results -- How It Works -- Subnet Calculator -- Subnet Calculator -- subnetCalc.rb -- The Code -- Running the Code -- The Results -- How It Works -- Hacking the Script -- 3. …”
    Libro electrónico
  14. 25174
    por Torres Fumero, Constantino
    Publicado 2020
    Tabla de Contenidos: “…HISTORIA UNIVERSAL III: EL MUNDO MODERNO -- PÁGINA LEGAL -- CONTENIDO -- UNIDAD I: EL DESARROLLO CAPITALISTA Y EL INICIO DE LA EXPANSIÓN COLONIAL -- CONTENIDOS DE LA UNIDAD I -- ORIENTACIONES DE LA UNIDAD I -- COMPETENCIA UNIDAD I -- ESQUEMA DE CONTENIDO DE LA UNIDAD I -- EL TRÁNSITO DEL FEUDALISMO AL CAPITALISMO -- LOS AVANCES CIENTÍFICOS Y TÉCNICOS DEL SIGLO XV Y LOS GRANDES DESCUBRIMIENTOS GEOGRÁFICOS -- LA BÚSQUEDA DE NUEVAS RUTAS MARÍTIMAS PARA LLEGAR AL ASIA -- CARACTERÍSTICAS DEL COLONIALISMO EN LA ETAPA DEL CAPITALISMO MERCANTIL MANUFACTURERO -- LA LLEGADA A LAS ISLAS DEL CARIBE -- LA COLONIZACIÓN ESPAÑOLA EN AMÉRICA -- LA FORMACIÓN DE LAS COMPAÑÍAS COMERCIALES -- PORTUGAL, HOLANDA, INGLATERRA Y FRANCIA SE LANZAN A DESCUBRIR Y COLONIZAR NUEVOS TERRITORIOS. …”
    Libro electrónico
  15. 25175
    Tabla de Contenidos: “…V. 3 conté, amb portada pròpia: Direcciones pastorales : instruccion de la forma con que se ha de governar el prelado ... i Carta pastoral de la devida paga de los diezmos y primicias…”
    Accés Lliure
    Libro
  16. 25176
    Tabla de Contenidos: “…V. 3 conté, amb portada pròpia: Direcciones pastorales : instruccion de la forma con que se ha de governar el prelado ... i Carta pastoral de la devida paga de los diezmos y primicias…”
    Accés Lliure
    991007689519706719
  17. 25177
    Publicado 2013
    Tabla de Contenidos: “…Alperstein -- Health literacy in DTCA 2.0 : digital and social media frontiers / Ashli Quesinberry Stokes -- Identities -- The new "real women" of advertising : subjects, experts, and producers in the interactive era / Brooke Erin Duffy -- "Brut slaps" and twins : hypercommercialized sports media and the intensification of gender ideology / Matthew P. …”
    Enlace del recurso
    Libro electrónico
  18. 25178
    por Villanueva, Ernesto, 1966-
    Publicado 2002
    Tabla de Contenidos: “…CONSEJOS DE PRENSA DE ASIA; CONSEJO DE PRENSA DE BANGLADESH; CONSEJO DE PRENSA DE LA INDIA; CONSEJO DE PRENSA DE NEPAL; CONSEJO DE PRENSA DE SRI LANKA; CAPÍTULO VIII. …”
    Libro electrónico
  19. 25179
    Publicado 2012
    Tabla de Contenidos: “….); 20.1 Utilitatis communio: la cultura estratégica de Chile frente a su vecino trasandino Iván; 20.3 Chile - Perú; 21 La política de Chile hacia Europa; 22 Chile, Asia y Oceanía; 22.1 Chile-China: Mucho más allá de las expectativas…”
    Libro electrónico
  20. 25180
    por Agustí, David
    Publicado 2004
    Tabla de Contenidos: “…LOS ALMOGÁVARES: LA EXPANSIÓN MEDITERRÁNEA DE LA CORONA DE ARAGÓN ; PÁGINA LEGAL; CONTENIDO; EL ORIGEN DE LOS ALMOGÁVARES; LAS GRANDES CRÓNICAS MEDIEVALES; LOS ANTECEDENTES HISTÓRICOS; LA CUESTIÓN SICILIANA; LAS ASTUCIAS DEL REY PERE; UNA HERENCIA PELIAGUDA; EL CONFLICTO MEDITERRÁNEO, AL ROJO VIVO; LA AMBICIÓN DE UN JOVEN GUERRERO; LA GRAN COMPAÑÍA CATALANA EN ORIENTE; EL INICIO DE LA AVENTURA; CONSTANTINOPLA ANTES: LA CUARTA CRUZADA; LOS CATALANES EN BIZANCIO; LOS ALMOGÁVARES EN ASIA MENOR; EL DESAFÍO DE LOS ALANOS; LA VICTORIA DE AULAX; LA LLEGADA DE ROCAFORT; LAS PUERTAS DE HIERRO…”
    Libro electrónico