Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Manuscrits llatins 111
- Manuscrits castellans 73
- Història 62
- Aristòtil 47
- Manuscrits catalans 46
- Tomàs 45
- Fonts 29
- Crítica i interpretació 28
- Filosofia 26
- Historia 24
- Gravats (Manuscrits, Les Descripcions dels Quals Esmenten Gravats) 22
- Teologia dogmàtica 22
- Maria 20
- Bíblia 19
- Castellana, Poesia 18
- Església Catòlica 18
- Esperanto 17
- Contracte de matrimoni jueu 15
- Llibres de comptes 15
- Sermons castellans 14
- Mare de Déu 13
- Teologia 13
- Filosofía 12
- Aristóteles 11
- Iglesia Católica 11
- Tomás de Aquino 11
- Litúrgia 10
- Llull, Ramon 10
- Lògica 10
- Obres anteriors al 1800 10
-
1641
-
1642[Talmud ; Osef matkonim we-teqestim qesumim][תלמוד ; אוסף מתכונים וטקסטים קסומים]Publicado 1701Enlace del recurso
Manuscrito -
1643
-
1644
-
1645
-
1646
-
1647
-
1648Publicado 1486Còpia digitalitzada disponible. Demaneu pressupost
Accés lliure
Accés lliure
Accés lliure
991006967989706719 -
1649
-
1650Publicado 1804991005272669706719
-
1651[Pinqas mishpahti shel ledot, beritot milah, hatunot u-fetirot][פנקס משפחתי של לידות, בריתות מילה, חתונות ופטירות]Publicado 1780Enlace del recurso
Manuscrito -
1652
-
1653por OECDTabla de Contenidos: “…Panoramica degli aiuti versati al Senegal -- Figura D.1. Il sistema italiano della cooperazione allo sviluppo -- Figura D.2. …”
Publicado 2020
Libro electrónico -
1654
-
1655
-
1656por Anderson, Jonas“…Jahrhundert hinein prägten Besprochen in: H-Soz-u-Kult, 10.07.2020, Anne Sophie Overkamp…”
Publicado 2020
Tesis -
1657[Qiryat sefer] heleq sheni, shelishi u-revi`i[קרית ספר] : חלק שני, שלישי ורביעי /Publicado 1786Manuscrito
-
1658
-
1659Publicado 2017Tabla de Contenidos: “…3.1.2 Es gilt deutsches Recht -- 3.1.3 Verhältnis zur Plattform / Investitionsschutz -- 3.1.4 Nutzungsbedingungen -- 3.2 Account-Name -- 3.2.1 Wahl des Account-Namens -- 3.2.2 ID-Grabbing -- 3.3 Impressum in Social Media -- 3.3.1 Impressumspflicht -- 3.3.2 Platzierung des Impressums -- 3.4 Gewinnspiele -- 3.4.1 Gewinnspiele und Glücksspiele -- 3.4.2 Rechtsrahmen von Gewinnspielen -- 3.4.3 Teilnahmebedingungen -- 3.4.4 Datenschutz -- 3.4.5 Besonderheiten bei Facebook -- 3.4.6 Besonderheiten in anderen sozialen Netzwerken -- 3.5 Schleichwerbung in Social Media -- 3.5.1 Falsche Fans -- 3.5.2 Gekaufte Bewertungen -- 3.5.3 Verkaufte Posts -- 3.5.4 Einsatz von Testimonials -- 3.6 Preisangaben in Social Media -- 3.7 User Generated Content in sozialen Netzwerken -- 3.7.1 Umgang mit User-Kommentaren -- 3.7.2 Urheberverletzungen durch Nutzer-Content -- 3.7.3 Community-Regeln -- 3.7.4 Besonderheiten bei Unternehmens-Blogs -- 3.8 Direktnachrichten -- 3.9 Werbeanzeigen auf Social-Media-Plattformen -- 3.10 Like-Button und Social-Plug-ins auf der Unternehmenswebsite -- 3.11 Social Media Guidelines -- 3.12 Betreuung von Social-Media-Kanälen durch Agenturen -- 3.13 Social Media Monitoring und CRM-Systeme -- 3.13.1 Datenschutzrechtliche Themen -- 3.13.2 Urheberrechtliche Probleme -- 3.13.3 Verbindung mit CRM-Tools -- 3.14 Verkauf von Blogs und Social-Media-Präsenzen -- 3.14.1 Verkauf eines Blogs -- 3.14.2 Übertragung von Profilen auf Facebook und Twitter -- Kapitel 4: Website-Inhalte und Content Marketing -- 4.1 Texte -- 4.2 Fotos -- 4.2.1 Urheberschutz an Fotos -- 4.2.2 Verwendung von Fotos auf der Unternehmenswebsite -- 4.2.3 Abgebildete Personen -- 4.2.4 Fotos von Firmenevents -- 4.3 Zeichnungen, Grafiken und Stadtpläne -- 4.4 Musik, Podcasts und Videos -- 4.5 Games -- 4.6 Links und Frames -- 4.6.1 Links - Verweisungen auf andere Seiten…”
Libro electrónico -
1660Publicado 2022Tabla de Contenidos: “…Cover -- Copyright -- Contributors -- Table of Contents -- Preface -- Section 1: A Brief History and Outline of Cryptography -- Chapter 1: Deep Dive into Cryptography -- An introduction to cryptography -- Binary numbers, ASCII code, and notations -- Fermat's Last Theorem, prime numbers, and modular mathematics -- A brief history and a panoramic overview of cryptographic algorithms -- Rosetta Stone -- The Caesar cipher -- ROT13 -- The Beale ciphers -- The Vernam cipher -- Notes on security and computation -- Summary -- Section 2: Classical Cryptography (Symmetric and Asymmetric Encryption) -- Chapter 2: Symmetric Encryption Algorithms -- Notations and operations in Boolean logic -- DES algorithms -- Simple DES -- Bit initialization -- Bit expansion -- Key generation -- Bit encryption -- DES -- Key generation in DES -- Analysis of the DES algorithm -- Violation of DES -- Triple DES -- DESX -- AES Rijndael -- Description of AES -- Attacks and vulnerabilities in AES -- Summary -- Chapter 3: Asymmetric Encryption Algorithms -- Introduction to asymmetric encryption -- The pioneers -- The Diffie-Hellman algorithm -- The discrete logarithm -- Explaining the D-H algorithm -- Analyzing the algorithm -- Possible attacks and cryptanalysis on the D-H algorithm -- RSA -- Explaining RSA -- Analyzing RSA -- Conventional attacks on the algorithm -- The application of RSA to verify international treaties -- Unconventional attacks -- PGP -- The ElGamal algorithm -- Summary -- Chapter 4: Hash Functions and Digital Signatures -- A basic explanation of hash functions -- Overview of the main hash algorithms -- Logic and notations to implement hash functions -- Explanation of the SHA-1 algorithm -- Notes and example on SHA-1 -- Example of one block encoded with SHA- 1 -- Authentication and digital signatures -- RSA digital signatures -- Why do digital signatures work?…”
Libro electrónico