Mostrando 3,061 - 3,080 Resultados de 3,562 Para Buscar 'Uberach~', tiempo de consulta: 1.59s Limitar resultados
  1. 3061
    por Li, Qing, 1971-
    Publicado 2007
    Tabla de Contenidos: “…Neighbor Discovery and Stateless Address Autoconfiguration; 5.1 Introduction; 5.2 Neighbor Discovery Protocol Overview; 5.3 Stateless Address Autoconfiguration Overview; 5.4 ND Protocol Messages; 5.5 Example Exchanges of ND Protocol Messages; 5.6 ND Protocol Packet Types and Formats; 5.7 Neighbor Discovery Option Types and Formats; 5.8 Next-Hop Determination and Address Resolution; 5.9 Neighbor Unreachability Detection Algorithm; 5.10 Stateless Address Autoconfiguration; 5.11 Router Specific Operation…”
    Libro electrónico
  2. 3062
    Publicado 2019
    Tabla de Contenidos: “…240 -- Anointed man of God 243 -- The meaning of ecumenism: From unreachable -- goal to assumed fact 248 -- International community 248 -- We are all Christians 250 -- Choosing one's dependency 256 -- The government adapting to the shift in type -- of religious community 259 -- Unity and dialogue in the church as theological ideal 263 -- A community of pilgrims 264 -- Faith dialogue 269 -- Conclusion 275 -- Chapter 7: Holism: In blessings and salvation 279 -- Introduction 279 -- The quest for holistic salvation 281 -- Causal or conceptual connections? …”
    Libro electrónico
  3. 3063
    Publicado 2015
    Tabla de Contenidos: “…You Got Hacked ; One Compromised Account to Rule Them All; What Honan Did Wrong; Hack-Proof Your Life; Make Your Address Hard to Find ; Don't Link Major Accounts ; Don't Use One Service for Everything ; Back Up Your Everything: Your Contacts, Your Files, Your Photos; Encrypt Your Computer's Hard Drive ; What to Do When You've Been Attacked; Recover Your Accounts and Data; When a Service Gets Hacked; If Your Financial Information May Have Been Exposed in a Data Breach; How to Change Your Email Address; Choose a New Home…”
    Libro electrónico
  4. 3064
    Publicado 2021
    Tabla de Contenidos: “…Barcelona té molt poder? / Núria Benach -- 24. La gentrificació a Barcelona. Una mirada pre i post pandèmia / Antonio López-Gay -- V, ATZUCAC POLÍTIC -- 25. …”
    Libro
  5. 3065
    Publicado 2023
    Tabla de Contenidos: “…Un alginetín en las Antillas / Federico Verdet Gómez -- Aproximació biogràfica de Vicente Ramón Felix Balaguer, el tio Funis: pare de l'anarcosindicalisme sollaner (Sollana 1879-Paterna 1939) / Juan Lorenzo Benaches Borras -- Els emigrants de la Ribera als Estats Units d'Amèrica l'any 1920 / Vicente Ferrer Pérez, Ma. …”
    Libro electrónico
  6. 3066
    Publicado 2015
    “…Viele Analysen und Diskurse, die hier zugänglich gemacht werden, sind [...] überaus aufschlussreich und verdienen durchaus mehr (analytische und diskursive) Aufmerksamkeit.« Wiebke Scharathow, Erziehungswissenschaftliche Revue, 15/2 (2016) »Ein Buch, das die Rassismusforschung um neue und seltene Themen erweitert und dem daher eine weite Verbreitung zu wünschen ist.« Christine Labonté-Roset, www.socialnet.de, 24.08.2015 Besprochen in: IDA-NRW, 21/2 (2015) Rundbrief des Begegnungszentrums für aktive Gewaltlosigkeit, 155/3 (2015) Portal für Politikwissenschaft, 04.02.2016, Anke Rösener asyl aktuell, 3 (2016)…”
    Libro electrónico
  7. 3067
    Publicado 2014
    “…Solche empirisch beobachtbaren Knotenpunkte transnationalen Kommunizierens und Handelns werden in diesem Band von einer multidisziplinären Beiträgerschaft als situative und temporäre Öffentlichkeiten betrachtet und analysiert »Der Sammelband [bietet] einen überaus innovativen Einblick in das Forschungsfeld Transnationalität und Öffentlichkeit. …”
    Libro electrónico
  8. 3068
    por Adam, Jens
    Publicado 2018
    “…Ausgezeichnet mit dem ifa-Forschungspreis Auswärtige Kulturpolitik 2016. »Sehr positiv zu vermerken ist [...] die Weitsicht der insgesamt vorzüglichen Studie, da einige der aufgezeigten Probleme [...] inzwischen intensiv diskutiert werden, wobei der allgemeine Trend Adams Vorschlägen Gewicht verleihen.« Joachim Umlauf, Francia, 4 (2020) »Jens Adam ist [...] eine dichte Studie gelungen, die ein von der deutschsprachigen Kulturanthropologie bislang eher vernachlässigtes Feld sehr präzise ausleuchtet.« Alexandra Schwell, Bayerisches Jahrbuch für Volkskunde, 07.08.2020 »Jens Adam leistet hiermit einen wichtigen Beitrag zur Anthropologie politischer Felder.« Leonie Thal, H-Soz-u-Kult, 26.02.2019 »Erfrischend und überaus bereichernd. Sehr lesenswert!« Johannes Crückeberg, Kulturpolitische Mitteilungen, Nr. 161, II/2018 Besprochen in: Wissenschaft & Frieden, 3 (2018)…”
    Tesis
  9. 3069
    por Trescher, Hendrik
    Publicado 2017
    “…Wie komplex und gleichsam radikal wirkmächtig solche Barrieren sein können, zeigt er u.a. durch Aufdecken der Zusammenhänge zwischen Behinderung und der Funktionslogik von Hilfestrukturen, die - häufig auch in ihrer Ausprägung als pädagogische Protektorate - letztlich selbst behindernd wirken »Eine äußerst gelungene Arbeit, die mit der machtkritischen Betrachtung der Praktiken des Bereichs Wohnen in der Behindertenhilfe sehr anschaulich und empirisch fundiert herausarbeitet, wie ›geistige Behinderung‹ institutionell (re-)produziert wird.« Tobias Buchner, Schweizerische Zeitschrift für Bildungswissenschaften, 40/2 (2018) »Eine überaus anregende, begrifflich klar justierte und vielfältige Fallstudie.« Manfred Jödecke, www.socialnet.de, 18.09.2017 Besprochen in: Schweizerische Zeitschrift für Heilpädagogik, 7-8 (2017)…”
    Libro electrónico
  10. 3070
    por Gregor, Joris Anja
    Publicado 2015
    “…Die Studie reflektiert zudem den sozialen Gehalt von Körper und Geschlecht und verweist so auf das gesellschaftstheoretische Potential von Intergeschlechtlichkeit als sozialer Kategorie »Eine überaus lesenswerte soziologische Studie, die beiträgt zu einer Soziologie der Aufklärung (über das Leben im gender trouble), dem Leiden an allzu rigiden Normen (der gegenwärtigen Geschlechter-Ordnung) und dem Eigensinn biographisch-körperlicher Subjektivität (transgeschlechtlicher Menschen).« Paula-Irene Villa, Soziologische Revue, 40/2 (2017) »Anja Gregors Dissertation ist eine gelungene Arbeit, in der es ihr gelingt, Intergeschlechtlichkeit und die Personen dahinter nicht zu vereinnahmen und dennoch eine solide wissenschaftliche Arbeit über das Thema zu schreiben. …”
    Libro electrónico
  11. 3071
    Publicado 2021
    Tabla de Contenidos: “…Cover -- Title Page -- Copyright Page -- Contents at a Glance -- Contents -- Foreword -- Introduction -- Security and Risk Management -- Asset Security -- Security Architecture and Engineering -- Communication and Network Security -- Identity and Access Management -- Security Assessment and Testing -- Security Operations -- Software Development Security -- Domain 1 Security and Risk Management -- Understand, Adhere to, and Promote Professional Ethics -- (ISC)2 Code of Professional Ethics -- Organizational Code of Ethics -- Understand and Apply Security Concepts -- Confidentiality -- Integrity -- Availability -- Evaluate and Apply Security Governance Principles -- Alignment of the Security Function to Business Strategy, Goals, Mission, and Objectives -- Organizational Processes -- Organizational Roles and Responsibilities -- Security Control Frameworks -- Due Care and Due Diligence -- Determine Compliance and Other Requirements -- Legislative and Regulatory Requirements -- Industry Standards and Other Compliance Requirements -- Privacy Requirements -- Understand Legal and Regulatory Issues That Pertain to Information Security in a Holistic Context -- Cybercrimes and Data Breaches -- Licensing and Intellectual Property Requirements -- Import/Export Controls -- Transborder Data Flow -- Privacy -- Understand Requirements for Investigation Types -- Administrative -- Criminal -- Civil -- Regulatory -- Industry Standards -- Develop, Document, and Implement Security Policy, Standards, Procedures, and Guidelines -- Policies -- Standards -- Procedures -- Guidelines -- Identify, Analyze, and Prioritize Business Continuity Requirements -- Business Impact Analysis -- Develop and Document the Scope and the Plan -- Contribute to and Enforce Personnel Security Policies and Procedures -- Candidate Screening and Hiring -- Employment Agreements and Policies…”
    Libro electrónico
  12. 3072
    por Gracia, Angel
    Publicado 2009
    Tabla de Contenidos: “…Fracaso de la medicina y las dietas; Científicos vs Ciencia; El fracaso de todas las dietas: South Beach, Atkins y las otras; Bioterrorismo científico-académico legalizado; Impunidad y escalada del bioterrorismo sin fronteras; ¿Mienten los médicos, el CDC, el FDA y las industrias farmacéuticas?…”
    Libro electrónico
  13. 3073
    por James, Karen
    Publicado 2015
    Tabla de Contenidos: “…Week two, day twoParental participation; Back to the how; Week two, day three; No time; Week two, weekend; PLOT; Bobby's house; Week three, weekend; Long Beach Island; Week three, day one; PLOT comes to life; Week four, day one; The bank; Week four, day five; Bob's upcoming visit; Week five, day one; Bob's presentation; Reflections; Week five, day two; Customers rule; Week six, day one; Back to Bob; Week six, day five; TGIF; Week seven, day one; Presentations; Bobby's presentation; Betsy's presentation; Ten years on; Epilogue; PART II Manifesto; What's with the story?…”
    Libro electrónico
  14. 3074
    Publicado 2011
    Tabla de Contenidos: “…You sculch my secret signs, as though I illude25. The scree on the beach was lost in your breath; 26. The renitency of the will opposes all; 27. …”
    Libro electrónico
  15. 3075
    Publicado 2018
    Tabla de Contenidos: “…Echeverría Summers -- El contrato de cesión de finca o de aprovechamiento urbanístico a cambio de construcción futura / Ana Giménez Costa -- El contrato de mandato en el Código Civil de Cataluña: el desarrollo del encargo / Pedro del Pozo Carrascosa -- Gestón de asuntos ajenos sin mandato : breve apunte sobre los problemas prácticos que se derivan de la nueva regulación / P. de Barrón Arniches -- La regulación de los contratos de cultivo e integración en el Código Civil de Cataluña / Andrés Miguel Cosialls Ubach -- Custodia del territorio en el Libro VI del Código Civil catalán art. 623-34 / Igancio Javier Boisán Cañamero -- El violari al Llibre sisè del Codi Civil de Catalunya / M. …”
    Libro
  16. 3076
    Publicado 2011
    Tabla de Contenidos: “…Constructing Conclusions - King D Beach, III, Betsy Jane Becker, and Mary M. Kennedy Chapter 18. …”
    Libro
  17. 3077
    por Lang, Sebastian. author
    Publicado 2023
    Tabla de Contenidos: “…Intro -- Danksagung -- Kurzfassung -- Inhaltsverzeichnis -- Abbildungsverzeichnis -- Tabellenverzeichnis -- Abkürzungsverzeichnis -- Mathematische Notation -- Für Probleme der Produktionsablaufplanung -- Für gradientenabhängiges bestärkendes Lernen -- Für gradientenfreies bestärkendes Lernen -- Statistische Kenngrößen -- 1 Einleitung -- 1.1 Motivation und Problemstellung -- 1.2 Zielstellung der Arbeit und Forschungsfragen -- 1.3 Forschungsmethodik und Aufbau der Arbeit -- 2 Grundlagen der Produktionsablaufplanung -- 2.1 Begriffsbestimmung und thematische Abgrenzung -- 2.2 Prozess der Produktionsablaufplanung -- 2.3 Mathematische Optimierung der Produktionsablaufplanung -- 2.3.1 Mathematische Formalisierung -- 2.3.2 Modellbildung -- 2.3.3 Konventionelle Lösungsverfahren -- 3 Grundlagen des Bestärkenden Lernens -- 3.1 Einordnung in die künstliche Intelligenz und in das maschinelle Lernen -- 3.1.1 Überwachtes Lernen als angrenzendes Paradigma -- 3.1.2 Unüberwachten Lernens als angrenzendes Paradigma -- 3.2 Grundprinzip und Taxonomie des bestärkenden Lernens -- 3.3 Gradientenabhängiges bestärkendes Lernen -- 3.3.1 Markov-Entscheidungsproblem -- 3.3.2 Nutzenfunktion -- 3.3.3 Aktionsnutzen-bewertende Verfahren -- 3.3.4 Entscheidungspolitik-approximierende Verfahren -- 3.3.5 Actor-Critic-Verfahren -- 3.4 Gradientenfreies bestärkendes Lernen -- 3.4.1 Modellsuchende und parameteroptimierende Verfahren -- 3.4.2 Hybride Verfahren - NeuroEvolution of Augmenting Topologies -- 4 Stand der Wissenschaft und Technik: Bestärkendes Lernen in der Produktionsablaufplanung -- 4.1 Gradientenabhängige Verfahren für die Produktionsablaufplanung -- 4.1.1 Agentenbasierte Auswahl von Prioritätsregeln -- 4.1.2 Agentenbasierte Ressourcenbelegungsplanung -- 4.1.3 Agentenbasierte Reihenfolgeplanung -- 4.1.4 Agentenbasierte Losbildung…”
    Libro electrónico
  18. 3078
    Publicado 2023
    Tabla de Contenidos: “…Detecting vulnerabilities with Defender -- Summary -- Chapter 4: Ransomware Countermeasures - Windows Endpoints, Identity, and SaaS -- Technical requirements -- Securing endpoints -- ASR rules -- Microsoft Defender and antimalware -- Update management -- Securing Microsoft Office apps -- Securing the web browser -- Other miscellaneous endpoint countermeasures -- DNS filtering -- PowerShell -- SMB protocol -- LOLBins -- Default applications -- Securing user identity -- Securing Active Directory -- Securing email services -- Protecting the domains -- Protecting the content and URLs -- Other countermeasures -- Summary -- Chapter 5: Ransomware Countermeasures - Microsoft Azure Workloads -- Technical requirements -- Network segmentation and design -- Identity and access management in Microsoft Azure -- Hub-and-spoke virtual networks -- The anatomy of a VM in Azure -- Microsoft Defender for Servers -- Azure Policy -- Azure Backup -- Overall recommendations for Azure-based workloads -- Summary -- Chapter 6: Ransomware Countermeasures - Networking and Zero-Trust Access -- Attackers and lateral movement -- Providing users with secure access to services -- Microsoft -- Citrix -- Cloudflare -- SASE -- File access -- Remote management services -- DDoS protection -- Summary -- Chapter 7: Protecting Information Using Azure Information Protection and Data Protection -- Technical requirements -- Data exfiltration -- Data classification -- Azure Information Protection -- DLP features and the future of AIP -- Encryption on SQL Server -- Best practices for backups and data protection -- Summary -- Part 3: Assume Breach -- Chapter 8: Ransomware Forensics -- You got ransomware, now what? …”
    Libro electrónico
  19. 3079
    Publicado 2025
    Tabla de Contenidos: “…Cover -- Title Page -- Copyright Page -- Contents -- Preface -- Chapter 1 An Overview of Our Merged Physical and Digital Worlds and Cybersecurity -- Five Reasons for the Increase in Cyberattacks -- Cyber Wake-Up Calls, Breaches, and the Need to Catch Up -- Chapter 2 Cyber Threats, Targets, and Digital Convergence -- The Root of the Security Problem Explained -- Cyber Safety: The Nature of the Problem -- Cyber Solutions for the New Digital Ecosystem -- Chapter 3 Common Cyber Threats and Defensive Tools -- Social Engineering and Identity Theft -- Phishing -- Ransomware -- Botnets -- DDoS Attacks -- Chapter 4 Cyber Threat Targets -- Software Supply Chains -- Internet of Things and Mobility -- Insider Threats -- The Cloud -- Critical Infrastructure Protection -- The Convergence Supply Chain for IT and OT -- Chapter 5 Cybersecurity and Digital Transformation -- Chapter 6 Artificial Intelligence: What Is It? …”
    Libro electrónico
  20. 3080
    Publicado 2014
    Tabla de Contenidos: “…5.9.1 When you have a hammer, everything looks like a nail6 Core/Periphery Disease; 6.1 The core/periphery paradigm; 6.1.1 Core breach?; 6.1.2 Another core/periphery concept: decoupling; 6.1.3 And another: spreads; 6.2 Beyond core/periphery; 6.2.1 Towards a relative theory of risk; 6.2.2 GDP weighting; 7 The Structure of Investment; 7.1 Misaligned incentives; 7.2 Confused incentives; 7.3 Evolutionary dynamics, institutional forms; 7.3.1 History matters; 7.4 Network theory; 7.5 Game theory; 7.6 Investor structure and liquidity; 7.7 Market segmentation; 7.7.1 Warning signals…”
    Libro electrónico