Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Computer security 167
- Security measures 164
- Computer networks 125
- Historia 95
- Engineering & Applied Sciences 74
- Subirachs, Josep M. 67
- Data protection 59
- Història 56
- Management 52
- Derecho penal 50
- Biblia 47
- Computer Science 46
- History 43
- Exposicions 40
- Filosofía 39
- Computer crimes 32
- Derecho 31
- Information technology 31
- Ubach, Bonaventura 31
- Cloud computing 30
- Historia y crítica 28
- Materiales 28
- Crítica e interpretación 27
- Electrical & Computer Engineering 24
- Física 23
- Law and legislation 23
- Penetration testing (Computer security) 23
- Catequesi 22
- Internet 20
- Catequesis 19
-
3061por Li, Qing, 1971-Tabla de Contenidos: “…Neighbor Discovery and Stateless Address Autoconfiguration; 5.1 Introduction; 5.2 Neighbor Discovery Protocol Overview; 5.3 Stateless Address Autoconfiguration Overview; 5.4 ND Protocol Messages; 5.5 Example Exchanges of ND Protocol Messages; 5.6 ND Protocol Packet Types and Formats; 5.7 Neighbor Discovery Option Types and Formats; 5.8 Next-Hop Determination and Address Resolution; 5.9 Neighbor Unreachability Detection Algorithm; 5.10 Stateless Address Autoconfiguration; 5.11 Router Specific Operation…”
Publicado 2007
Libro electrónico -
3062Publicado 2019Tabla de Contenidos: “…240 -- Anointed man of God 243 -- The meaning of ecumenism: From unreachable -- goal to assumed fact 248 -- International community 248 -- We are all Christians 250 -- Choosing one's dependency 256 -- The government adapting to the shift in type -- of religious community 259 -- Unity and dialogue in the church as theological ideal 263 -- A community of pilgrims 264 -- Faith dialogue 269 -- Conclusion 275 -- Chapter 7: Holism: In blessings and salvation 279 -- Introduction 279 -- The quest for holistic salvation 281 -- Causal or conceptual connections? …”
Libro electrónico -
3063Publicado 2015Tabla de Contenidos: “…You Got Hacked ; One Compromised Account to Rule Them All; What Honan Did Wrong; Hack-Proof Your Life; Make Your Address Hard to Find ; Don't Link Major Accounts ; Don't Use One Service for Everything ; Back Up Your Everything: Your Contacts, Your Files, Your Photos; Encrypt Your Computer's Hard Drive ; What to Do When You've Been Attacked; Recover Your Accounts and Data; When a Service Gets Hacked; If Your Financial Information May Have Been Exposed in a Data Breach; How to Change Your Email Address; Choose a New Home…”
Libro electrónico -
3064Publicado 2021Tabla de Contenidos: “…Barcelona té molt poder? / Núria Benach -- 24. La gentrificació a Barcelona. Una mirada pre i post pandèmia / Antonio López-Gay -- V, ATZUCAC POLÍTIC -- 25. …”
Libro -
3065Publicado 2023Tabla de Contenidos: “…Un alginetín en las Antillas / Federico Verdet Gómez -- Aproximació biogràfica de Vicente Ramón Felix Balaguer, el tio Funis: pare de l'anarcosindicalisme sollaner (Sollana 1879-Paterna 1939) / Juan Lorenzo Benaches Borras -- Els emigrants de la Ribera als Estats Units d'Amèrica l'any 1920 / Vicente Ferrer Pérez, Ma. …”
Libro electrónico -
3066Publicado 2015“…Viele Analysen und Diskurse, die hier zugänglich gemacht werden, sind [...] überaus aufschlussreich und verdienen durchaus mehr (analytische und diskursive) Aufmerksamkeit.« Wiebke Scharathow, Erziehungswissenschaftliche Revue, 15/2 (2016) »Ein Buch, das die Rassismusforschung um neue und seltene Themen erweitert und dem daher eine weite Verbreitung zu wünschen ist.« Christine Labonté-Roset, www.socialnet.de, 24.08.2015 Besprochen in: IDA-NRW, 21/2 (2015) Rundbrief des Begegnungszentrums für aktive Gewaltlosigkeit, 155/3 (2015) Portal für Politikwissenschaft, 04.02.2016, Anke Rösener asyl aktuell, 3 (2016)…”
Libro electrónico -
3067Publicado 2014“…Solche empirisch beobachtbaren Knotenpunkte transnationalen Kommunizierens und Handelns werden in diesem Band von einer multidisziplinären Beiträgerschaft als situative und temporäre Öffentlichkeiten betrachtet und analysiert »Der Sammelband [bietet] einen überaus innovativen Einblick in das Forschungsfeld Transnationalität und Öffentlichkeit. …”
Libro electrónico -
3068por Adam, Jens“…Ausgezeichnet mit dem ifa-Forschungspreis Auswärtige Kulturpolitik 2016. »Sehr positiv zu vermerken ist [...] die Weitsicht der insgesamt vorzüglichen Studie, da einige der aufgezeigten Probleme [...] inzwischen intensiv diskutiert werden, wobei der allgemeine Trend Adams Vorschlägen Gewicht verleihen.« Joachim Umlauf, Francia, 4 (2020) »Jens Adam ist [...] eine dichte Studie gelungen, die ein von der deutschsprachigen Kulturanthropologie bislang eher vernachlässigtes Feld sehr präzise ausleuchtet.« Alexandra Schwell, Bayerisches Jahrbuch für Volkskunde, 07.08.2020 »Jens Adam leistet hiermit einen wichtigen Beitrag zur Anthropologie politischer Felder.« Leonie Thal, H-Soz-u-Kult, 26.02.2019 »Erfrischend und überaus bereichernd. Sehr lesenswert!« Johannes Crückeberg, Kulturpolitische Mitteilungen, Nr. 161, II/2018 Besprochen in: Wissenschaft & Frieden, 3 (2018)…”
Publicado 2018
Tesis -
3069por Trescher, Hendrik“…Wie komplex und gleichsam radikal wirkmächtig solche Barrieren sein können, zeigt er u.a. durch Aufdecken der Zusammenhänge zwischen Behinderung und der Funktionslogik von Hilfestrukturen, die - häufig auch in ihrer Ausprägung als pädagogische Protektorate - letztlich selbst behindernd wirken »Eine äußerst gelungene Arbeit, die mit der machtkritischen Betrachtung der Praktiken des Bereichs Wohnen in der Behindertenhilfe sehr anschaulich und empirisch fundiert herausarbeitet, wie ›geistige Behinderung‹ institutionell (re-)produziert wird.« Tobias Buchner, Schweizerische Zeitschrift für Bildungswissenschaften, 40/2 (2018) »Eine überaus anregende, begrifflich klar justierte und vielfältige Fallstudie.« Manfred Jödecke, www.socialnet.de, 18.09.2017 Besprochen in: Schweizerische Zeitschrift für Heilpädagogik, 7-8 (2017)…”
Publicado 2017
Libro electrónico -
3070por Gregor, Joris Anja“…Die Studie reflektiert zudem den sozialen Gehalt von Körper und Geschlecht und verweist so auf das gesellschaftstheoretische Potential von Intergeschlechtlichkeit als sozialer Kategorie »Eine überaus lesenswerte soziologische Studie, die beiträgt zu einer Soziologie der Aufklärung (über das Leben im gender trouble), dem Leiden an allzu rigiden Normen (der gegenwärtigen Geschlechter-Ordnung) und dem Eigensinn biographisch-körperlicher Subjektivität (transgeschlechtlicher Menschen).« Paula-Irene Villa, Soziologische Revue, 40/2 (2017) »Anja Gregors Dissertation ist eine gelungene Arbeit, in der es ihr gelingt, Intergeschlechtlichkeit und die Personen dahinter nicht zu vereinnahmen und dennoch eine solide wissenschaftliche Arbeit über das Thema zu schreiben. …”
Publicado 2015
Libro electrónico -
3071Publicado 2021Tabla de Contenidos: “…Cover -- Title Page -- Copyright Page -- Contents at a Glance -- Contents -- Foreword -- Introduction -- Security and Risk Management -- Asset Security -- Security Architecture and Engineering -- Communication and Network Security -- Identity and Access Management -- Security Assessment and Testing -- Security Operations -- Software Development Security -- Domain 1 Security and Risk Management -- Understand, Adhere to, and Promote Professional Ethics -- (ISC)2 Code of Professional Ethics -- Organizational Code of Ethics -- Understand and Apply Security Concepts -- Confidentiality -- Integrity -- Availability -- Evaluate and Apply Security Governance Principles -- Alignment of the Security Function to Business Strategy, Goals, Mission, and Objectives -- Organizational Processes -- Organizational Roles and Responsibilities -- Security Control Frameworks -- Due Care and Due Diligence -- Determine Compliance and Other Requirements -- Legislative and Regulatory Requirements -- Industry Standards and Other Compliance Requirements -- Privacy Requirements -- Understand Legal and Regulatory Issues That Pertain to Information Security in a Holistic Context -- Cybercrimes and Data Breaches -- Licensing and Intellectual Property Requirements -- Import/Export Controls -- Transborder Data Flow -- Privacy -- Understand Requirements for Investigation Types -- Administrative -- Criminal -- Civil -- Regulatory -- Industry Standards -- Develop, Document, and Implement Security Policy, Standards, Procedures, and Guidelines -- Policies -- Standards -- Procedures -- Guidelines -- Identify, Analyze, and Prioritize Business Continuity Requirements -- Business Impact Analysis -- Develop and Document the Scope and the Plan -- Contribute to and Enforce Personnel Security Policies and Procedures -- Candidate Screening and Hiring -- Employment Agreements and Policies…”
Libro electrónico -
3072por Gracia, AngelTabla de Contenidos: “…Fracaso de la medicina y las dietas; Científicos vs Ciencia; El fracaso de todas las dietas: South Beach, Atkins y las otras; Bioterrorismo científico-académico legalizado; Impunidad y escalada del bioterrorismo sin fronteras; ¿Mienten los médicos, el CDC, el FDA y las industrias farmacéuticas?…”
Publicado 2009
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
3073por James, KarenTabla de Contenidos: “…Week two, day twoParental participation; Back to the how; Week two, day three; No time; Week two, weekend; PLOT; Bobby's house; Week three, weekend; Long Beach Island; Week three, day one; PLOT comes to life; Week four, day one; The bank; Week four, day five; Bob's upcoming visit; Week five, day one; Bob's presentation; Reflections; Week five, day two; Customers rule; Week six, day one; Back to Bob; Week six, day five; TGIF; Week seven, day one; Presentations; Bobby's presentation; Betsy's presentation; Ten years on; Epilogue; PART II Manifesto; What's with the story?…”
Publicado 2015
Libro electrónico -
3074Publicado 2011Tabla de Contenidos: “…You sculch my secret signs, as though I illude25. The scree on the beach was lost in your breath; 26. The renitency of the will opposes all; 27. …”
Libro electrónico -
3075Publicado 2018Tabla de Contenidos: “…Echeverría Summers -- El contrato de cesión de finca o de aprovechamiento urbanístico a cambio de construcción futura / Ana Giménez Costa -- El contrato de mandato en el Código Civil de Cataluña: el desarrollo del encargo / Pedro del Pozo Carrascosa -- Gestón de asuntos ajenos sin mandato : breve apunte sobre los problemas prácticos que se derivan de la nueva regulación / P. de Barrón Arniches -- La regulación de los contratos de cultivo e integración en el Código Civil de Cataluña / Andrés Miguel Cosialls Ubach -- Custodia del territorio en el Libro VI del Código Civil catalán art. 623-34 / Igancio Javier Boisán Cañamero -- El violari al Llibre sisè del Codi Civil de Catalunya / M. …”
Libro -
3076Publicado 2011Tabla de Contenidos: “…Constructing Conclusions - King D Beach, III, Betsy Jane Becker, and Mary M. Kennedy Chapter 18. …”
Libro -
3077por Lang, Sebastian. authorTabla de Contenidos: “…Intro -- Danksagung -- Kurzfassung -- Inhaltsverzeichnis -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abkürzungsverzeichnis -- Mathematische Notation -- Für Probleme der Produktionsablaufplanung -- Für gradientenabhängiges bestärkendes Lernen -- Für gradientenfreies bestärkendes Lernen -- Statistische Kenngrößen -- 1 Einleitung -- 1.1 Motivation und Problemstellung -- 1.2 Zielstellung der Arbeit und Forschungsfragen -- 1.3 Forschungsmethodik und Aufbau der Arbeit -- 2 Grundlagen der Produktionsablaufplanung -- 2.1 Begriffsbestimmung und thematische Abgrenzung -- 2.2 Prozess der Produktionsablaufplanung -- 2.3 Mathematische Optimierung der Produktionsablaufplanung -- 2.3.1 Mathematische Formalisierung -- 2.3.2 Modellbildung -- 2.3.3 Konventionelle Lösungsverfahren -- 3 Grundlagen des Bestärkenden Lernens -- 3.1 Einordnung in die künstliche Intelligenz und in das maschinelle Lernen -- 3.1.1 Überwachtes Lernen als angrenzendes Paradigma -- 3.1.2 Unüberwachten Lernens als angrenzendes Paradigma -- 3.2 Grundprinzip und Taxonomie des bestärkenden Lernens -- 3.3 Gradientenabhängiges bestärkendes Lernen -- 3.3.1 Markov-Entscheidungsproblem -- 3.3.2 Nutzenfunktion -- 3.3.3 Aktionsnutzen-bewertende Verfahren -- 3.3.4 Entscheidungspolitik-approximierende Verfahren -- 3.3.5 Actor-Critic-Verfahren -- 3.4 Gradientenfreies bestärkendes Lernen -- 3.4.1 Modellsuchende und parameteroptimierende Verfahren -- 3.4.2 Hybride Verfahren - NeuroEvolution of Augmenting Topologies -- 4 Stand der Wissenschaft und Technik: Bestärkendes Lernen in der Produktionsablaufplanung -- 4.1 Gradientenabhängige Verfahren für die Produktionsablaufplanung -- 4.1.1 Agentenbasierte Auswahl von Prioritätsregeln -- 4.1.2 Agentenbasierte Ressourcenbelegungsplanung -- 4.1.3 Agentenbasierte Reihenfolgeplanung -- 4.1.4 Agentenbasierte Losbildung…”
Publicado 2023
Libro electrónico -
3078Publicado 2023Tabla de Contenidos: “…Detecting vulnerabilities with Defender -- Summary -- Chapter 4: Ransomware Countermeasures - Windows Endpoints, Identity, and SaaS -- Technical requirements -- Securing endpoints -- ASR rules -- Microsoft Defender and antimalware -- Update management -- Securing Microsoft Office apps -- Securing the web browser -- Other miscellaneous endpoint countermeasures -- DNS filtering -- PowerShell -- SMB protocol -- LOLBins -- Default applications -- Securing user identity -- Securing Active Directory -- Securing email services -- Protecting the domains -- Protecting the content and URLs -- Other countermeasures -- Summary -- Chapter 5: Ransomware Countermeasures - Microsoft Azure Workloads -- Technical requirements -- Network segmentation and design -- Identity and access management in Microsoft Azure -- Hub-and-spoke virtual networks -- The anatomy of a VM in Azure -- Microsoft Defender for Servers -- Azure Policy -- Azure Backup -- Overall recommendations for Azure-based workloads -- Summary -- Chapter 6: Ransomware Countermeasures - Networking and Zero-Trust Access -- Attackers and lateral movement -- Providing users with secure access to services -- Microsoft -- Citrix -- Cloudflare -- SASE -- File access -- Remote management services -- DDoS protection -- Summary -- Chapter 7: Protecting Information Using Azure Information Protection and Data Protection -- Technical requirements -- Data exfiltration -- Data classification -- Azure Information Protection -- DLP features and the future of AIP -- Encryption on SQL Server -- Best practices for backups and data protection -- Summary -- Part 3: Assume Breach -- Chapter 8: Ransomware Forensics -- You got ransomware, now what? …”
Libro electrónico -
3079Publicado 2025Tabla de Contenidos: “…Cover -- Title Page -- Copyright Page -- Contents -- Preface -- Chapter 1 An Overview of Our Merged Physical and Digital Worlds and Cybersecurity -- Five Reasons for the Increase in Cyberattacks -- Cyber Wake-Up Calls, Breaches, and the Need to Catch Up -- Chapter 2 Cyber Threats, Targets, and Digital Convergence -- The Root of the Security Problem Explained -- Cyber Safety: The Nature of the Problem -- Cyber Solutions for the New Digital Ecosystem -- Chapter 3 Common Cyber Threats and Defensive Tools -- Social Engineering and Identity Theft -- Phishing -- Ransomware -- Botnets -- DDoS Attacks -- Chapter 4 Cyber Threat Targets -- Software Supply Chains -- Internet of Things and Mobility -- Insider Threats -- The Cloud -- Critical Infrastructure Protection -- The Convergence Supply Chain for IT and OT -- Chapter 5 Cybersecurity and Digital Transformation -- Chapter 6 Artificial Intelligence: What Is It? …”
Libro electrónico -
3080Publicado 2014Tabla de Contenidos: “…5.9.1 When you have a hammer, everything looks like a nail6 Core/Periphery Disease; 6.1 The core/periphery paradigm; 6.1.1 Core breach?; 6.1.2 Another core/periphery concept: decoupling; 6.1.3 And another: spreads; 6.2 Beyond core/periphery; 6.2.1 Towards a relative theory of risk; 6.2.2 GDP weighting; 7 The Structure of Investment; 7.1 Misaligned incentives; 7.2 Confused incentives; 7.3 Evolutionary dynamics, institutional forms; 7.3.1 History matters; 7.4 Network theory; 7.5 Game theory; 7.6 Investor structure and liquidity; 7.7 Market segmentation; 7.7.1 Warning signals…”
Libro electrónico