Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 4,217
- Història 1,082
- Política y gobierno 820
- History 507
- Asia 353
- Descripción y viajes 273
- Asma 258
- -Historia 248
- Relaciones 223
- Crítica e interpretación 221
- Politics and government 217
- Usos y costumbres 203
- Economic conditions 179
- Descripción 176
- Civilización romana 173
- Historia y crítica 169
- Política exterior 167
- Civilización 151
- Situación social 146
- Geografía 135
- Religión 132
- Emperadores 129
- Política 128
- Obras anteriores a 1800 127
- Descripcions i viatges 124
- Relaciones exteriores 122
- Foreign relations 121
- Història antiga 113
- Comunismo 108
- Restos arqueológicos 108
-
25161por Laura Chica“…<br /><br /> Los autores condensan en esta obra todo su conocimiento y experiencia en el mundo del desarrollo personal facilitando de manera breve, sencilla y práctica las herramientas para pasar de la reflexión a la acción. …”
Publicado 2014
Texto completo en Odilo
Otros -
25162por Pérez, AnnaTabla de Contenidos: “…L'avaluació; a) La dimensió temporal de l'avaluació; b) L'avaluació dels diferents tipus d'activitats; c) L'objectiu final de l'avaluació i els agents implicats; 2.6. Com i per què s'ha d'implicar tota la comunitat educativa?…”
Publicado 2006
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
25163Publicado 2002“…Aprendre a estudiar a la universitat significa aprendre a documentar-se, a elaborar personalment informació a partir de dades recollides, a solucionar problemes de l'especialitat de cadascú i a comunicar de manera idònia allò que s'ha après; en definitiva, aprendre a ser autònom i començar un procés de formació que hauria de culminar amb la preparació de professionals caracteritzats per la capacitat d'adaptació als canvis…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
25164por Barceló Garcia, Miquel“…Tot i que pot ser utilitzat com a llibre de text, s'ha escrit de manera entenedora, a l'abast de tothom, amb voluntat de divulgació. …”
Publicado 2008
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
25165Tabla de Contenidos: “…Botnets -- A Closer Look at Spyware -- Trojans and Backdoors -- Rootkits -- Viruses and Worms -- Botnets -- Brief History of Viruses, Worms, and Trojans -- The Current Situation -- Anti-Virus Software -- Need for Anti-Virus Software -- Top 5 Commercially Available Anti-Virus Software -- Symantec Norton Anti-Virus Software -- McAfee Anti- Virus -- Kaspersky Anti- Virus -- Bitdefender Anti- Virus -- AVG Anti-Virus Software -- A Few Words of Caution -- Chapter Summary -- Chapter 8: Cryptography -- Introduction -- Cryptographic Algorithms -- Symmetric Key Cryptography -- Key Distribution -- Asymmetric Key Cryptography -- Public Key Cryptography -- RSA Algorithm -- Advantages of Public Key Cryptography -- Applications of PKC -- Public Key Infrastructure (PKI) -- Certificate Authority (CA) -- Digital Certificate -- Hash Function Cryptography -- Popular Hashes -- Digital Signatures -- Summary of Cryptography Standard Algorithms -- Disk / Drive Encryption -- Attacks on Cryptography -- Chapter Summary -- Part IV: Network Security -- Chapter 9: Understanding Networks and Network Security -- Introduction -- Networking Fundamentals -- Computer Communication -- Network and its Components -- Network Protocols -- OSI (Open Systems Interconnection) Reference Model -- TCP/IP Model -- Network Vulnerabilities and Threats -- Vulnerabilities -- Security Policy Weaknesses -- Technology Weaknesses -- Configuration Weaknesses -- Threats -- Attacks -- Reconnaissance -- Denial-of-Service (DoS) and Distributed Denial-of-Service (DDoS) -- Other Attacks on Networks -- How to counter the Network Attacks -- Chapter Summary -- Chapter 10: Firewalls -- Introduction -- How Do You Protect a Network? …”
Libro electrónico -
25166
-
25167Publicado 2024Tabla de Contenidos: “…-- 11.5.2 Die map-Funktion -- 11.5.3 Die reduce-Funktion -- 11.6 Bloom-Filter und HyperLogLog -- 11.6.1 Bloom-Filter -- 11.6.2 HyperLogLog -- 11.7 Die SHA-Algorithmen -- 11.7.1 Dateien vergleichen -- 11.7.2 Passwörter überprüfen -- 11.8 Locality-Sensitive Hashing -- 11.9 Diffie-Hellman-Schlüsselaustausch -- 11.10 Lineare Programmierung -- 11.11 Epilog -- Anhang: Lösungen zu den Übungen -- Kapitel 1 -- Kapitel 2 -- Kapitel 3 -- Kapitel 4 -- Kapitel 5 -- Kapitel 6 -- Kapitel 7 -- Kapitel 8 -- Kapitel 9 -- Kapitel 10 -- Stichwortverzeichnis…”
Libro electrónico -
25168Publicado 2015Tabla de Contenidos: “…Cover -- Copyright -- Credits -- About the Author -- About the Reviewer -- www.PacktPub.com -- Table of Contents -- Preface -- Chapter 1: Setting Up the Development Environment -- The importance of Android Google Maps -- An example of a map application -- IDEs for developing Android applications -- Android Studio -- System requirements for Android Studio -- Eclipse -- Choosing one IDE over another -- Setting up Android Studio -- Windows -- Mac OS X -- Linux -- Setting up Eclipse with the ADT plugin -- Windows -- Mac OS X -- Linux -- Downloading and setting up Google Play services -- Downloading the Google APIs System Image -- Setting up AVD for testing -- Setting up AVD from Android Studio -- Setting up AVD from Eclipse -- Exploring Android Studio -- Creating a sample application -- Exporting the Android application as APK -- Additional helpful stuff -- Using Android Debug Bridge -- Configuring JAVA environment variables -- Android API levels -- Self-test questions -- Summary -- Chapter 2: Configuring an API Key and Creating Our First Map Application -- Generating the SHA1 fingerprint -- Windows -- Linux -- Mac OS X -- Registering in the Google Developer Console -- Configuring Google Play services -- Android Studio -- Eclipse -- Adding permissions and defining the API key -- Adding permissions -- INTERNET -- ACCESS_NETWORK_STATE -- WRITE_EXTERNAL_STORAGE -- READ_GSERVICES -- Specifying the Google Play services version -- Specifying the version 2 of OpenGL ES -- Defining the API key -- Creating our first map application -- Working with a layout -- Optional (for old APIs) -- Working with the Activity class -- Optional (for old APIs) -- Adding MapFragment programatically -- activity_maps.xml - code 3 -- Optional - for older APIs -- Using the callback method -- The GoogleMap object -- Common problems and solutions -- Self-test questions -- Summary…”
Libro electrónico -
25169Publicado 2018Libro electrónico
-
25170por Barrett, Daniel J.Tabla de Contenidos: “…1.4.4 Keys and Agents1.4.5 Access Control; 1.4.6 Port Forwarding; 1.5 History of SSH; 1.6 Related Technologies; 1.6.1 rsh Suite (r-Commands); 1.6.2 Pretty Good Privacy (PGP) and GNU Privacy Guard (GnuPG); 1.6.3 Kerberos; 1.6.4 IPSEC and Virtual Private Networks; 1.6.5 Secure Remote Password (SRP); 1.6.6 Secure Socket Layer (SSL) Protocol; 1.6.7 SSL-Enhanced Telnet and FTP; 1.6.8 stunnel; 1.6.9 Firewalls; 1.7 Summary; Basic Client Use; 2.1 A Running Example; 2.2 Remote Terminal Sessions with ssh; 2.2.1 File Transfer with scp; 2.3 Adding Complexity to the Example; 2.3.1 Known Hosts…”
Publicado 2005
Libro electrónico -
25171por Viega, JohnTabla de Contenidos: “…Digital Signature Algorithm; 2.4.3. RSA; 2.5. S/MIME; 2.6. Passwords and Passphrases; 2.7. …”
Publicado 2002
Libro electrónico -
25172Publicado 2015Tabla de Contenidos: “…Encrypting Within the Application Tier -- Moving From Plain Text to Encrypted Values in an Existing Application -- Encrypting data at rest -- TDE and Filestream -- Log Shipping, Database Mirroring and AlwaysOn Availability Groups -- Key Protection -- Encrypting data on the wire -- SQL Server Over SSL -- SQL Server 7 and 2000 -- SQL Server 2005 and Up -- Certificate Strength Differences -- Managing SSL Certificates -- Hiding the Instance -- IP Sec -- Encrypting data with MPIO drivers -- PowerPath Encryption with RSA Requirements and Setup -- Encrypting data via HBAs -- Summary -- References -- Chapter 5 - SQL Password Security -- Information in this chapter: -- Login types -- SQL Authentication Login -- Windows Authentication Login -- Domain Accounts -- Local Accounts -- Certificate Authentication -- Asymmetric Key Login -- Credentials -- SQL server password security -- Extended Protection -- Service Principal Names -- Strong passwords -- Password change policies -- Renaming the SA account -- Disabling the SA account -- Users versus logins -- Contained database users in SQL server 2012 and beyond -- Schemas -- SQL Server 2000 and Below -- SQL Server 2005 and Above -- Domain Groups and Default Schemas -- Setting the Default Schema -- Encrypting client connection strings -- SQL Reporting Services -- Application roles -- Using windows domain policies to enforce password length -- Windows Authentication Group Policies -- Windows Domain Requirements to Use Domain Policies to Manage SQL Authentication Logins -- Contained users -- Contained Databases and Auto-close -- db_owners Can Now Add New Users to the Instance -- Password Policies and Contained Users -- Summary -- References -- Chapter 6 - Securing the Instance -- Information in this chapter -- What to install, and when? …”
Libro electrónico -
25173por Pugh, SteveTabla de Contenidos: “…How It Works -- Hacking the Script -- RSS Parsing -- RSS Parsing -- rssParser.rb -- The Code -- Running the Code -- The Results -- How It Works -- Hacking the Script -- Stock Exchange Grep -- Stock Exchange Grep -- stockGrep.rb -- The Code -- Running the Code -- The Results -- How It Works -- Hacking the Script -- IP Address Generation -- IP Address Generation -- ipAdderGen.rb -- The Code -- Running the Code -- The Results -- How It Works -- Subnet Calculator -- Subnet Calculator -- subnetCalc.rb -- The Code -- Running the Code -- The Results -- How It Works -- Hacking the Script -- 3. …”
Publicado 2009
Libro electrónico -
25174por Torres Fumero, ConstantinoTabla de Contenidos: “…HISTORIA UNIVERSAL III: EL MUNDO MODERNO -- PÁGINA LEGAL -- CONTENIDO -- UNIDAD I: EL DESARROLLO CAPITALISTA Y EL INICIO DE LA EXPANSIÓN COLONIAL -- CONTENIDOS DE LA UNIDAD I -- ORIENTACIONES DE LA UNIDAD I -- COMPETENCIA UNIDAD I -- ESQUEMA DE CONTENIDO DE LA UNIDAD I -- EL TRÁNSITO DEL FEUDALISMO AL CAPITALISMO -- LOS AVANCES CIENTÍFICOS Y TÉCNICOS DEL SIGLO XV Y LOS GRANDES DESCUBRIMIENTOS GEOGRÁFICOS -- LA BÚSQUEDA DE NUEVAS RUTAS MARÍTIMAS PARA LLEGAR AL ASIA -- CARACTERÍSTICAS DEL COLONIALISMO EN LA ETAPA DEL CAPITALISMO MERCANTIL MANUFACTURERO -- LA LLEGADA A LAS ISLAS DEL CARIBE -- LA COLONIZACIÓN ESPAÑOLA EN AMÉRICA -- LA FORMACIÓN DE LAS COMPAÑÍAS COMERCIALES -- PORTUGAL, HOLANDA, INGLATERRA Y FRANCIA SE LANZAN A DESCUBRIR Y COLONIZAR NUEVOS TERRITORIOS. …”
Publicado 2020
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
25175por Palafox y Mendoza, Juan de, 1600-1659Tabla de Contenidos: “…V. 3 conté, amb portada pròpia: Direcciones pastorales : instruccion de la forma con que se ha de governar el prelado ... i Carta pastoral de la devida paga de los diezmos y primicias…”
Publicado 1659
Accés Lliure
Libro -
25176por Palafox y Mendoza, Juan de, 1600-1659Tabla de Contenidos: “…V. 3 conté, amb portada pròpia: Direcciones pastorales : instruccion de la forma con que se ha de governar el prelado ... i Carta pastoral de la devida paga de los diezmos y primicias…”
Publicado 1659
Accés Lliure
991007689519706719 -
25177Publicado 2013Tabla de Contenidos: “…Alperstein -- Health literacy in DTCA 2.0 : digital and social media frontiers / Ashli Quesinberry Stokes -- Identities -- The new "real women" of advertising : subjects, experts, and producers in the interactive era / Brooke Erin Duffy -- "Brut slaps" and twins : hypercommercialized sports media and the intensification of gender ideology / Matthew P. …”
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Libro electrónico -
25178por Villanueva, Ernesto, 1966-Tabla de Contenidos: “…CONSEJOS DE PRENSA DE ASIA; CONSEJO DE PRENSA DE BANGLADESH; CONSEJO DE PRENSA DE LA INDIA; CONSEJO DE PRENSA DE NEPAL; CONSEJO DE PRENSA DE SRI LANKA; CAPÍTULO VIII. …”
Publicado 2002
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
25179Publicado 2012Tabla de Contenidos: “….); 20.1 Utilitatis communio: la cultura estratégica de Chile frente a su vecino trasandino Iván; 20.3 Chile - Perú; 21 La política de Chile hacia Europa; 22 Chile, Asia y Oceanía; 22.1 Chile-China: Mucho más allá de las expectativas…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
25180por Agustí, DavidTabla de Contenidos: “…LOS ALMOGÁVARES: LA EXPANSIÓN MEDITERRÁNEA DE LA CORONA DE ARAGÓN ; PÁGINA LEGAL; CONTENIDO; EL ORIGEN DE LOS ALMOGÁVARES; LAS GRANDES CRÓNICAS MEDIEVALES; LOS ANTECEDENTES HISTÓRICOS; LA CUESTIÓN SICILIANA; LAS ASTUCIAS DEL REY PERE; UNA HERENCIA PELIAGUDA; EL CONFLICTO MEDITERRÁNEO, AL ROJO VIVO; LA AMBICIÓN DE UN JOVEN GUERRERO; LA GRAN COMPAÑÍA CATALANA EN ORIENTE; EL INICIO DE LA AVENTURA; CONSTANTINOPLA ANTES: LA CUARTA CRUZADA; LOS CATALANES EN BIZANCIO; LOS ALMOGÁVARES EN ASIA MENOR; EL DESAFÍO DE LOS ALANOS; LA VICTORIA DE AULAX; LA LLEGADA DE ROCAFORT; LAS PUERTAS DE HIERRO…”
Publicado 2004
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico