- Hom,
-
Homo capax Dei.
separata.
- Ide,
-
Identidad y Misión.
- A., 1994
-
A., R. L. (1994).
Ética General.
Ediciones de la Universidad de Navarra.
UCSP:SU 170 R75.
- Aho, 1990
-
Aho, A. (1990).
Compiladores Principios, técnicas y herramientas.
Addison Wesley.
- Aho et al., 2008
-
Aho, A., Lam, M., Sethi, R., and Ullman, J. D. (2008).
Compiladores. Principios, técnicas y herramientas.
Addison Wesley, 2nd edition.
ISBN:10-970-26-1133-4.
- A.Lemone, 1996
-
A.Lemone, K. (1996).
Fundamentos de Compiladores.
CECSA-Mexico.
- Alonso and Henríquez, 1957
-
Alonso, A. and Henríquez, P. (1957).
Gramática Castellana.
Losada, Buenos Aires.
- Altamirano, 2008
-
Altamirano, Y. (2008).
El arte de la oratoria.
Editorial San Marcos, Lima Perú.
- Amengual,
-
Amengual, G.
Antropología filosófica.
UCSP:128 A53.
- Aopland, 1999
-
Aopland, A. (1999).
Como escuchar la música.
Fondo de cultura económica.
- Apostol, 1997
-
Apostol, T. M. (1997).
Calculus, volume 1.
Editorial Reverté, 2nd edition.
- Appel, 2002
-
Appel, A. W. (2002).
Modern compiler implementation in Java.
Cambridge University Press, 2.a edición edition.
- Apóstol, 1973
-
Apóstol, T. M. (1973).
Calculus Vol II.
Editorial Reverté.
- Aristoteles, 2003
-
Aristoteles (2003).
Ética nicomaquea. Ética eudemia.
Gredos.
UCSP:185 A72E.
- Association for Computing Machinery, 2008
-
Association for Computing Machinery (2008).
Digital Libray.
Association for Computing Machinery.
http://portal.acm.org/dl.cfm.
- Baecker et al., 2000
-
Baecker, R., Buxton, W., and Grudin, J. (2000).
Readings in Human-Computer Interaction: Toward the Year 2000.
The Morgan Kaufmann Series in Interactive Technologies. Morgan
Kaufmann, 2nd edition edition.
- Bal and Grune, 1994
-
Bal, H. E. and Grune, D. (1994).
Programming Language Essentials.
Addison-Wesley.
- Bartle, 1976
-
Bartle, R. G. (1976).
The Elements of Real Analysis.
Wiley, 2nd edition.
- Basadre, 1981
-
Basadre, J. (1981).
Perú Problema y Posibilidad.
Studium.
- Bellovin, 1989
-
Bellovin, S. (1989).
Security problems in the tcp/ip protocol suite.
ACM Computer Communications Review, 19(2):32-48.
- Bernedo, 1995
-
Bernedo, J. (1995).
Metodología Intelectual, Antología.
UCSM.
- Bernstein and Newcomer, 1997
-
Bernstein, P. A. and Newcomer, E. (1997).
Principles of Transaction Processing, First Edition.
Morgan Kaufmann.
- Biblia, 1975
-
Biblia (1975).
Sagrada Biblia.
Editorial Descleé de Brower Bilbao España.
- Blank and Tarkin, 2006
-
Blank, L. and Tarkin, A. (2006).
Ingeniería Económica.
McGraw Hill, México D.F., México.
- Blank and Dorf, 2012
-
Blank, S. and Dorf, B. (2012).
The Startup Owner's Manual: The Step-By-Step Guide for Building
a Great Company.
K and S Ranch.
- Briz et al., 2008
-
Briz, A., Albelda, M., Fernández, J. M., Hidalgo, A., Pinilla, R., and Pons, S.
(2008).
Saber hablar.
Editorial Aguilar, México.
- Brookshear, 2005
-
Brookshear, J. G. (2005).
Computer Science an Overview.
Addison-Wesley, 8 edition.
- Brookshear, 2012
-
Brookshear, J. G. (2012).
Computer Science: An Overview.
Addison-Wesley, 11th edition.
ISBN 10: 0-13-256903-5.
- Brusilovsky et al., 1998
-
Brusilovsky, P., Kobsa, A., and Vassileva, J. (1998).
Adaptive Hypertext and Hypermedia, First Edition.
Springer.
- Buber,
-
Buber, M.
¿Qué es el hombre?
UCSP:128 B86.
- Burleson, 2004
-
Burleson, D. K. (2004).
Physical Database Design Using Oracle.
CRC Press.
- Buzan, 1987
-
Buzan, T. (1987).
Cómo utilizar su mente con el máximo de rendimiento.
Ed. Planeta, Argentina.
- Byers et al., 2010
-
Byers, T., Dorf, R., and Nelson, A. (2010).
Technology Ventures: From Idea to Enterprise.
McGraw-Hill Science.
- Caballero, 1996
-
Caballero, P. (1996).
Introducción a la Criptografia, volume Textos Universitarios.
Ra-Ma.
- Cano, 1998
-
Cano, J. J. (1998).
Pautas y recomendaciones para elaborar políticas de seguridad
informática.
Technical report, Universidad de Los Andes.
- Carrazco,
-
Carrazco, J. B.
Cómo aprender mejor.
- Carroll and Daughtrey, 2007
-
Carroll, S. and Daughtrey, T. (2007).
Fundamental Concepts for the Software Quality Engineering Volume
2.
American Society for Quality Press, 2nd edition.
- Cassany and Luna, 2005
-
Cassany, D. and Luna, M. (2005).
Enseñar Lengua.
10a Edición.GRAÓ, ESPAÑA.
- Celko, 2005
-
Celko, J. (2005).
Joe Celko's SQL Programming Style.
Elsevier.
- Chaupin, 1986
-
Chaupin, J. C. (1986).
Gramática descriptiva y funcional de la Lengua.
Ed, Montegraf, Madrid.
- Chrissis et al., 2007
-
Chrissis, M. B., Konrad, M., and Shrum, S. (2007).
CMMI Guidelines for Process Integration and Product
Improvement.
Addison-Wesley, 2nd edition.
- Chávez, 2011
-
Chávez, A. (2011).
Apuntes y Notas Técnicas.
UCSP.
- Chávez et al., 2001
-
Chávez, E., Navarro, G., Baeza-Yates, R., and Marroquín, J. (2001).
Proximity searching in metric spaces.
ACM Computing Surveys, 33(3):273-321.
- Chávez, 2003
-
Chávez, P. (2003).
Historia de las doctrinas filosóficas.
Pearson Educación de México.
- Cisneros, 1967
-
Cisneros, J. (1967).
Lengua y Enseñanza.
Librería Studium, Lima.
- CiteSeer.IST, 2008
-
CiteSeer.IST (2008).
Scientific Literature Digital Libray.
College of Information Sciences and Technology, Penn State
University.
http://citeseer.ist.psu.edu.
- Congreso de la Republica del Perú, 1996
-
Congreso de la Republica del Perú (1996).
Decreto Legislativo Nº823. Ley de la Propiedad Industrial.
El Peruano.
- Cormen et al., 2009
-
Cormen, T. H., Leiserson, C. E., Rivest, R. L., and Stein, C. (2009).
Introduction to Algorithms, Third Edition.
The MIT Press, 3rd edition.
- Cruz Cruz, 2008
-
Cruz Cruz, J. (2008).
Filosofía de la Historia.
Ediciones Universidad de Navarra.
- Cuadros-Vargas et al., 2004
-
Cuadros-Vargas, E., Romero, R. A. F., Mock, M., and Brisaboa, N. (2004).
Implementing data structures: An incremental approach.
http://socios.spc.org.pe/ecuadros/cursos/pdfs/.
- D., 2006
-
D., B. (2006).
Cien años de modernismo.
Fundación San Pio X.
- Dasgupta et al., 2006
-
Dasgupta, S., Papadimitriou, C., and Vazirani, U. (2006).
Algorithms.
McGraw-Hill Education.
- Date, 2005
-
Date, C. (2005).
Data Mining: Practical Machine Learning Tools and Techniques,
Second Edition.
Elsevier.
- David Kincaid, 1994
-
David Kincaid, W. C. (1994).
Análisis Numérico.
Addison Wesley Iberoamericana.
- de Aquino,
-
de Aquino, S. T.
Summa Theologiae I y II.
- de Canterbury,
-
de Canterbury, S. A.
Proslogion.
- de Castro, a
-
de Castro, J. R.
La estructura de la interioridad humana según Posidonio de
Apamea.
- de Castro, b
-
de Castro, J. R.
Lo inconsciente en las Confesiones de San Agustín.
- de la Republica del Peru, 1997
-
de la Republica del Peru, C. (1997).
Ley Nº26887. Ley General de Sociedades.
El Peruano.
- de Manuel Dasí and Martínez, 2006
-
de Manuel Dasí, F. and Martínez, R. M.-V. (2006).
Técnicas de Negociación. Un método práctico.
Esic, Madrid.
- De Saussure, 1945
-
De Saussure, F. (1945).
Cuso de Lingüística General.
Losada, Buenos Aires.
- de Unamuno,
-
de Unamuno, M.
Del sentimiento trágico de la vida en los hombres y en los
pueblos.
UCSP:129 U53.
- del Catecismo, 1993
-
del Catecismo, C. R. (1993).
Catecismo de la Iglesia Católica.
Conferencia Episcopal de Colombia.
- Department of Defense, 1985
-
Department of Defense (1985).
Password Management Guideline (Green Book).
Department of Defense.
CSC-STD-002-85.
- Dietrich, 2001
-
Dietrich, S. W. (2001).
Understanding Relational Database Query Languages, First
Edition.
Prentice Hall.
- Droste,
-
Droste, K.
Desórdenes morales relacionados con el deleite sensible y
alteraciones psicológicas desde una antropología perenne.
- Elmasri and Navathe, 2004
-
Elmasri, R. and Navathe, S. B. (2004).
Fundamentals of Database Systems, Fourth Edition.
Addison Wesley.
- Farrell-Vinay, 2008
-
Farrell-Vinay, P. (2008).
Manage Software Testing.
Auerbach Publications, Taylor & Francis Group.
- Felman, 1999
-
Felman, R. (1999).
Psicología Aplicada a los países de Habla Hispana.
Mc Graw Hill-Interamericana Editores.
- Figari, 2004
-
Figari, L. F. (2004).
Un Mundo en Cambio.
Vida y Espiritualidad, VE 1ra Edición.
UCSP:303.4 F48.
- FIPS PUB, 1994
-
FIPS PUB (1994).
Guideline for the analysis of local area network security.
Technical Report 191, FIPS PUB.
- Fisher et al., 1996
-
Fisher, R., Ury, W., and Patton, B. (1996).
Si... ¡de acuerdo! Cómo negociar sin ceder.
Norma, Barcelona.
- Foley and van Dam, 1990
-
Foley, J. and van Dam, A. (1990).
Computer Graphics: Principles and Practice.
Addison-Wesley.
- Francisco, 2015
-
Francisco, S. P. (2015).
Laudato si, Carta Enciclica.
Las Paulinas, Lima.
- Frankl, 1991
-
Frankl, V. (1991).
El hombre en búsqueda de sentido.
Editorial Herder.
UCSP:616.891 F80.
- Fromm, 2000
-
Fromm, E. (1959,2000).
El arte de amar.
Ediciones Paidos Iberica.
- Fúster et al., 1997
-
Fúster, A., De la Guía, D., Hernández, L., Montoya, F., and Muñoz, J. (1997).
Técnicas Criptográficas de Protección de Datos.
Ra-Ma.
- Gaede and Günther, 1998
-
Gaede, V. and Günther, O. (1998).
Multidimensional Access Methods.
ACM Computing Surveys, 30(2):170-231.
- Gamma et al., 1994
-
Gamma, E., Helm, R., Johnson, R., and Vlissides, J. M. (1994).
Design Patterns: Elements of Reusable Object-Oriented Software.
Computing Series. Addison-Wesley Professional.
ISBN-10: 0201633612.
- GARAYCOCHEA,
-
GARAYCOCHEA, W.
Metodología del estudio.
- Garzozi-Pincay et al., 2014
-
Garzozi-Pincay, R., Messina-Scolaro, M., Moncada-Marino, C., Ochoa-Luna, J.,
Ilabel-Pérez, G., and Zambrano-Segura, R. (2014).
Planes de Negocios para Emprendedores.
Iniciativa Latinoamericana de Libros de Texto Abiertos (LATIn).
- Gelles, 1996
-
Gelles, R. (1996).
Sociología.
Mac Graw Hill México.
- Genta, 1970
-
Genta, J. B. (1970).
Curso de ética.
Centro de Estudios San Alberto Magno.
- Giacomo, 2001
-
Giacomo, B. (2001).
Jesús de Nazaret: Centro del cosmos y de la historia.
San Pablo.
- Giddens, 2002
-
Giddens, A. (2002).
Sociología.
Alianza Editorial Madrid.
- Gonzales and Woods, 2007
-
Gonzales, R. C. and Woods, R. E. (2007).
Digital Image Processing.
Prentice Hall, 3rd edition edition.
ISBN: 013168728X,978013168728B.
- Graham et al., 1994
-
Graham, R. L., Knuth, D. E., and Patashnik, O. (1994).
Concrete Mathematics.
Addison Wesley Iberoamericana.
- Greenlaw and Hepp, 1998
-
Greenlaw, R. and Hepp, E. (1998).
In-line/On-line: Fundamentals of the Internet and World Wide
Web.
McGraw-Hill Companies.
- Guardini, 1994
-
Guardini, R. (1994).
La aceptación de sí mismo.
Lumen.
- Guardini, 2012
-
Guardini, R. (2012).
Tres escritos sobre la Universidad.
EUNSA.
- Han and Kamber, 2001
-
Han, J. and Kamber, M. (2001).
Data Mining: Concepts and Techniques.
Morgan Kaufmann Publishers.
- Harrington, 2002
-
Harrington, J. L. (2002).
Relational Database Design Clearly Explained, Second Edition.
Morgan Kaufmann.
- Hearn and Baker, 1994
-
Hearn, D. and Baker, M. P. (1994).
Computer Graphics in C.
Prentice Hall.
- Henry, 2005
-
Henry, D. L. (2005).
El drama del humanismo ateo.
Ediciones Encuentro.
- Hirsh and Smale, 1974
-
Hirsh, M. W. and Smale, S. (1974).
Differential Equatons, Dynamical Systems, and Linear Álgebra.
Academia Press.
- Hockett, 1971
-
Hockett, C. (1971).
Curso de Lingüística Moderna.
Universitaria de Buenos Aires.
- Hubeñák, 2006
-
Hubeñák, F. (2006).
Historia integral de Occidente: Desde una perspectiva
cristiana.
Ed. de la Universidad Católica Argentina.
- Humphrey, 1995
-
Humphrey, W. S. (1995).
A Discipline for Software Engineering.
Addison-Wesley, 1st edition.
- Humphrey, 1997
-
Humphrey, W. S. (1997).
Introduction to the Personal Software Process.
Addison-Wesley, 1st edition.
- Humphrey, 2000
-
Humphrey, W. S. (2000).
Introduction to the Team Software Process.
Addison-Wesley, 1st edition.
- Humphrey, 2001
-
Humphrey, W. S. (2001).
Winning with Software: An Executive Summary.
Addison-Wesley, 1st edition.
- Humphrey, 2005
-
Humphrey, W. S. (2005).
PSP: A Self-Improvement Process for Software Engineers.
Addison-Wesley, 1st edition.
- Humphrey, 2006a
-
Humphrey, W. S. (2006a).
TSP: Coaching Development Teams.
Addison-Wesley, 1st edition.
- Humphrey, 2006b
-
Humphrey, W. S. (2006b).
TSP: Leading a Development Team.
Addison-Wesley, 1st edition.
- Hürlimann, 1984
-
Hürlimann, H. F. (1984).
Encicopedia de la Música.
Ediciones Grijalbo.
- ICSA Inc., 1998
-
ICSA Inc. (1998).
An introduction to intrusion detection and assessment.
Technical report, ICSA Inc.
- IEEE-Computer Society, 2008
-
IEEE-Computer Society (2008).
Digital Libray.
IEEE-Computer Society.
http://www.computer.org/publications/dlib.
- II, a
-
II, C. V.
Constitución Dogmática Dei Verbum sobre la divina revelación.
- II, b
-
II, C. V.
Constitución Dogmática Lumen Gentium sobre la Iglesia.
- II, 1998
-
II, J. P. (1998).
Catequesis sobre el Credo.
VE.
- Inmon, 2004
-
Inmon, W. H. (2004).
Building the Data Warehouse, 3rd Edition.
Willey.
- Isaac, 1997
-
Isaac, A. (1997).
Grandes ideas de la Ciencia.
Alianza Editorial, Mexico.
- Isabel,
-
Isabel, A.
Sintesis de la etnomusica en America Latina.
Monte Avila.
- J., 2005
-
J., P. P. (2005).
Constructivismo, Estrategias para aprender a aprender.
PEARSON EDUCACION.
- Jackson, 1973
-
Jackson, W. M. (1973).
Los Clásicos.
W.M. Jackson.
- Joseph, 1192
-
Joseph, R. (1192).
La Iglesia, una comunidad siempre en camino.
Ediciones Paulinas.
- Juan, 1984
-
Juan, C. M. (1984).
Arequipa, Música y pueblo.
Editorial Carig.
- Juan Pablo II, 1998
-
Juan Pablo II (1998).
Fides et Ratio.
Librería Editorial, Salesiana, Lima.
- Juan Pablo II, 2001
-
Juan Pablo II (2001).
Constitución apostólica sobre las universidades católicas Ex
Corde Ecclesiae.
Teológica Limense.
- Karl, 1972
-
Karl, A. (1972).
El Cristo de nuestra Fe.
Herder.
- Khan et al., 2006
-
Khan, R., Mustafa, K., and Ahson, S. (2006).
Software Quality: Concepts and Practice.
Alpha Science Intl Ltd.
- Kimball et al., 2005
-
Kimball, R., Reeves, L., Ross, M., and Thornthwaite, W. (2005).
The Data Warehouse Lifecycle Toolkit : Expert Methods for
Designing, Developing, and Deploying Data Warehouses.
Willey.
- Kimball and Ross, 2004
-
Kimball, R. and Ross, M. (2004).
The Data Warehouse Toolkit: The Complete Guide to Dimensional
Modeling, Second Edition.
Willey.
- Kleinberg and Tardos, 2005
-
Kleinberg, J. and Tardos, E. (2005).
Algorithm Design.
Addison-Wesley Longman Publishing Co., Inc.
- Knuth, 2007a
-
Knuth, D. E. (2007a).
The Art of Computer Programming, Fundamental Algorithms,
volume I.
Addison-Wesley, 3rd edition.
0-201-89683-4.
- Knuth, 2007b
-
Knuth, D. E. (2007b).
The Art of Computer Programming, Sorting and Searching,
volume II.
Addison-Wesley, 2nd edition.
0-201-89685-0.
- Korth and Silberschatz, 2002
-
Korth, H. F. and Silberschatz, A. (2002).
Fundamentos de Base de Datos.
McGraw-Hill.
- Kotler and Keller, 2006
-
Kotler, P. and Keller, K. L. (2006).
Dirección de Marketing.
Prentice Hall, México.
- Kulpa and Johnson, 2008
-
Kulpa, M. K. and Johnson, K. A. (2008).
Interpreting the CMMMI a Process Improvement Approach.
CRC Press Taylor & Francis Group, 2nd edition.
- Leahey and Harris, 1998
-
Leahey, A. and Harris, J. (1998).
Aprendizaje y Metacognición.
Pretice Hall, España.
- Lego, 2009
-
Lego, P. (2009).
UCSP.
- Lepp, 1963
-
Lepp, I. (1963).
La Existencia Auténtica.
Carlos Lohlé.
- Llopis, 2006
-
Llopis, N. (2006).
C++ For Game Programmers.
Charles River Media, 2 edition edition.
- Louden, 2004a
-
Louden, K. C. (2004a).
Construccion de Compiladores Principios y Practica.
Thomson.
- Louden, 2004b
-
Louden, K. C. (2004b).
Lenguajes de Programacion.
Thomson.
- Lovelock and Wirtz, 2009
-
Lovelock, C. and Wirtz, J. (2009).
Marketing de servicios. Personal, tecnología y estratégia.
Prentice Hall, México.
- Maldonado, 1962
-
Maldonado, L. (1962).
Aproximación cristiana al trabajo universitario.
Taurus Ediciones.
- Manrique, 1999
-
Manrique, M. L. R. (1999).
Didáctica de la comunicación oral.
UCSM Arequipa.
- Marcel,
-
Marcel, G.
El misterio del ser.
UCSP:120 M26M.
- Marías, 1995
-
Marías, J. (1995).
La Felicidad Humana.
Alianza.
- Melendo, 2003
-
Melendo, T. (2003).
Introducción a la antropología.
Eunsa-Pamplona.
- Monroe and Ehninger, 1976
-
Monroe, A. and Ehninger, D. (1976).
La comunicación, oral.
Oral Edit Hispano Europea Barcelona.
- Morandé, 1990
-
Morandé, P. (1990).
Cristo como fundamento de la personalización.
- Morandé, 2009
-
Morandé, P. (2009).
Tradición Sapiencial y Tecnología.
UCSP.
- Morris, 1997
-
Morris, C. (1997).
Psicología General.
Prentice Hall 9na. Edición.
- Mueller, 2004
-
Mueller, C. (2004).
Addressing: The root of all programming evils.
Proceedings of the 28th Annual International Computer Software and
Applications Conference.
- Nakariakov, 2013
-
Nakariakov, S. (2013).
The Boost C++ Libraries: Generic Programming.
CreateSpace Independent Publishing Platform.
- NCSC, 1987
-
NCSC (1987).
A guide to understanding discretionary access control in trusted
systems.
Technical report, National Computer Security Center.
NCSC-TG-003.
- Neuman and Ts'o, 1994
-
Neuman, B. C. and Ts'o, T. (1994).
Kerberos: An autentication service for computer networks.
IEEE Communications Magazine, 32(9):33-38.
- of Computer Engineering, 1995
-
of Computer Engineering, D. (1995).
A structured approach to computer security.
Technical report, Chalmers University of Tecnology.
- Oppel, 2004
-
Oppel, A. (2004).
Databases Demystified.
Mc Graw Hill Osborne.
- Osterwalder and Pigneur, 2010
-
Osterwalder, A. and Pigneur, Y. (2010).
Business Model Generation: A Handbook for Visionaries, Game
Changers, and Challengers.
Wiley.
- Ozsu and Valduriez, 1999
-
Ozsu, M. T. and Valduriez, P. (1999).
Principles of Distributed Database Systems, Second Edition.
Prentice Hall.
- Palisca, 2006
-
Palisca, D. J. G. C. V. (2006).
Historia de la música occidental.
Alianza editorial.
- Palumbo, 2000
-
Palumbo, C. (2000).
Guía para un estudio sistemático de la doctrina social de la
Iglesia.
Centro de las investigaciones de ética social (CIES).
- para la Educación Católica,
-
para la Educación Católica, C.
Orientaciones educativas sobre el amor humano. Pautas de
educación sexual.
- Pauk, 2002
-
Pauk, W. (2002).
Estrategias de estudio.
PEARSON EDUCACION.
- Peach, 2002
-
Peach, R. W. (2002).
The ISO 9000 Handbook.
QSU Publishing Company, 4th edition.
- Penton, 2002
-
Penton, R. (2002).
Data Structures for Game Programmers.
Muska & Lipman/Premier-Trade, 1st edition.
Premier Press Game Development.
- PGregory Shakhnarovich and Indyk, 2006
-
PGregory Shakhnarovich, T. D. and Indyk, P. (2006).
Nearest-Neighbor Methods in Learning and Vision: Theory and
Practice.
MIT Press, 1st edition.
ISBN 0-262-19547-X.
- Pieper, 1982
-
Pieper, J. (1982).
Defensa de la filosofia.
Editorial Herder-Barcelona.
- Pieper, 1997
-
Pieper, J. (1997).
Las virtudes fundamentales.
Rialp Madrid.
UCSP:245 P54.
- Polito, 2004
-
Polito, R. (2004).
Como hablar bien en público.
Editorial Edaf SA. Madrid España.
- Pomeroy-Huff et al., 2005
-
Pomeroy-Huff, M., Mullaney, J., Cannon, R., and Sebum, M. (2005).
The Personal Software Process PSP Body of Knowledge.
CMU/SEI-2005-SR-003, 1st edition.
- Pratt and V.Zelkowitz, 1998
-
Pratt, T. W. and V.Zelkowitz, M. (1998).
Lenguajes de Programacion Diseño e Implementacion.
Prentice-Hall Hispanoamericana S.A.
- Quesada,
-
Quesada, A. G.
La mismidad.
- Ramió Aguirre, 1999
-
Ramió Aguirre, J. (1999).
Aplicaciones Criptográficas.
Dpto. de Publicaciones EUI-UPM, segunda edición edition.
- Ratzinger, 2001
-
Ratzinger, J. (2001).
Introducción al Cristianismo.
Sígueme.
- René, 1985
-
René, L. (1985).
Teología de la Revelación.
Ediciones Sígueme.
- Rey de Castro, 2010
-
Rey de Castro, J. (2010).
Cuaderno de Trabajo de Introducción a la Filosofía.
UCSP.
UCSP:101 R47.
- Richard, 2011
-
Richard, S. (2011).
La existencia de Dios.
Editorial San Esteban.
- Richard L. Burden, 2002
-
Richard L. Burden, J. D. F. (2002).
Análisis Numérico.
Thomson Learning.
- Ries, 2011
-
Ries, E. (2011).
The Lean Startup: How Today's Entrepreneurs Use Continuous
Innovation to Create Radically Successful Businesses.
Crown Business.
- Rilke, 1941
-
Rilke, R. M. (1941).
Los cuadernos de Malte Lauridis Brigge.
Lossada.
- Riquer and Valverde, 1984
-
Riquer and Valverde (1984).
Historia de la Literatura Universal I.
Planeta Barcelona.
- Rob and Coronel, 2004
-
Rob, P. and Coronel, C. (2004).
Database Systems: Design, Implementation and Management, Sixth
Edition.
Morgan Kaufmann.
- Rojas, 1993
-
Rojas, E. (1993).
El Hombre Light.
Ediciones Palabra.
UCSP:SU 171 R78.
- Rosenfeld and Morville, 1998
-
Rosenfeld, L. and Morville, P. (1998).
Information Architecture for the World Wide Web.
O'Reilly, 1st ed edition.
- Russel and Gangemi, 1991
-
Russel, D. and Gangemi, G. (1991).
Computer Security Basics.
O'Reilly and Associates.
- S., 1994
-
S., L. C. (1994).
Mero Cristianismo.
Andres Bello.
UCSP:230 L54.
- Salvat editores, 1989
-
Salvat editores (1989).
Los grandes compositores.
Salvat.
- Samet, 2006
-
Samet, H. (2006).
Foundations of Multidimensional and Metric Data Structures.
Elsevier/Morgan Kaufmann, illustrated edition.
- Sandhu and Samarati, 1994
-
Sandhu, R. S. and Samarati, P. (1994).
Authentication, access control and intrusion detection.
IEEE Communications, 32(9).
- Sanz, 2008
-
Sanz, A. (2008).
El Hombre Moderno.
Ediciones Gladius.
- Schulmeyer, 2008
-
Schulmeyer, G. G. (2008).
Handbook of Software Quality Assurance.
Artech House Inc., 4th edition.
- Seberry and Pieprzyk, 1989
-
Seberry, J. and Pieprzyk, J. (1989).
Cryptography. An Introduction to Computer Security.
Prentice-Hall.
- Sebesta, 2005
-
Sebesta, R. W. (2005).
Concepts of Programming Languages.
Addison-Wesley.
- Sethi, 1996
-
Sethi, R. (1996).
Programming Languages: Concepts and Constructs, Second Edition.
Addison Wesley Publishing Company.
- Sherrod, 2007
-
Sherrod, A. (2007).
Data Structures and Algorithms for Game Developers.
Charles River Media, 1 edition edition.
- Siegwart and Nourbakhsh, 2004
-
Siegwart, R. and Nourbakhsh, I. (2004).
Introduction to Autonomous Mobile Robots.
Intelligent Robots and Autonomous Agents. The MIT Press.
ISBN:0-262-19502-X.
- Simmons, 1995
-
Simmons, G. F. (1995).
Calculus With Analytic Geometry.
McGraw-Hill, 2nd edition.
- Simsion and Witt, 2004
-
Simsion, G. and Witt, G. (2004).
Data Modeling Essentials, Third Edition.
Morgan Kaufmann.
- Solar, 2003
-
Solar, D. (2003).
Historia del mundo moderno.
Barcelona, Oceano.
- Solís and Manuel, 2013
-
Solís, C. and Manuel, S. (2013).
Historia de la Ciencia.
Espasa.
- Sonka et al., 2007
-
Sonka, M., Hlavac, V., and Boile, R. (2007).
Image Processing, Analysis and Machine Vision.
Cengage-Engineering.
- Spafford, 1998
-
Spafford, E. H. (1998).
The internet worm program: An analysis.
Technical report, Purdue.
CSD-TR-823.
- Stallings, 1999
-
Stallings, W. (1999).
Cryptography and Network Security. Principles and Practice.
Prentice Hall International Editions, segunda edición edition.
- Stein,
-
Stein, E.
La estructura de la persona humana.
UCSP:128 S92.
- Steven C. Chapra, 1988
-
Steven C. Chapra, R. P. C. (1988).
Métodos Numéricos para Ingenieros McGraw.
MacGraw Hill.
- Strang, 2003
-
Strang, G. (2003).
Introduction to Linear Algebra, 3ª edición.
Wellesley-Cambridge Press.
- Stroustrup, 2013
-
Stroustrup, B. (2013).
The C++ Programming Language.
Addison-Wesley, 4th edition.
- Sánchez-Migallón, 2008
-
Sánchez-Migallón, S. (2008).
Ética filosófica.
Ediciones Universidad de Navarra.
UCSP:170 S23.
- Tan et al., 2005
-
Tan, P.-N., Steinbach, M., and Kumar, V. (2005).
Introduction to Data Mining, First Edition.
Addison Wesley.
- Tapia, 2001
-
Tapia, A. (2001).
Educación y Desarrollo Humano.
UCSM.
- Team, 2006
-
Team, C. P. (2006).
CMMI for Development Version 1.2.
CMU/SEI-2006-TR-2006-008.
- Teufel and Schmidt, 1998
-
Teufel, B. and Schmidt, S. (1998).
Fundamentos de Compiladores.
Addison Wesley Iberoamericana.
- Thrun et al., 2005
-
Thrun, S., Burgard, W., and Fox, D. (2005).
Probabilistic Robotics.
Intelligent Robots and Autonomous Agents. The MIT Press.
- Tinto, 1989
-
Tinto, M. (1989).
Computer viruses: prevention, detection and treatment.
Technical Report 001, National Computer Security Center.
- Toso, 2003
-
Toso, M. (2003).
Humanismo Social.
Instituto mexicano de doctrina social cristiana.
- Traina Jr et al., 2000
-
Traina Jr, C., Traina, A. J. M., Seeger, B., and Faloutsos, C. (2000).
Slim-Trees: High Performance Metric Trees Minimizing
Overlap between Nodes.
In Advances in Database Technology - EDBT 2000, 6th
International Conference on Extending Database Technology, volume 1777 of
Lecture Notes in Computer Science, pages 51-65, Konstanz, Germany.
Springer.
- Velazco, 1999
-
Velazco, M. F. (1999).
Mapas conceptuales en el aula.
Ed. San Marcos.
- Venerma, 1998
-
Venerma, W. (1998).
Tcpwrapper: networking monitoring, access control and booby traps.
Technical report, Mathematics and Computing Science, Eindhoven
University of Technology.
- Veryard, 1994
-
Veryard, R. (1994).
Information Coordination: The Management of Information Models,
Systems and Organizations.
Prentice Hall.
- Wang and King, 2000
-
Wang, Y. and King, G. (2000).
Software Engineering Processes: Principles and Applications.
CRC Press.
- Whitehorn and Marklyn, 2001
-
Whitehorn, M. and Marklyn, B. (2001).
Inside Relational Databases, Second Edition.
Springer.
- William, 1995
-
William, S. (1995).
Network and Internetwork Security, Principles and Practice.
Prentice-Hall.
- Witten and Bainbridge, 2002
-
Witten, I. H. and Bainbridge, D. (2002).
How to Build a Digital Library, First Edition.
Morgan Kaufmann.
- Witten and Frank, 2005
-
Witten, I. H. and Frank, E. (2005).
Data Mining: Practical Machine Learning Tools and Techniques,
Second Edition.
Elsevier.
- Wojtyla, a
-
Wojtyla, K.
Mi visión del hombre. Hacia una nueva ética.
UCSP:170.92W77.
- Wojtyla, b
-
Wojtyla, K.
Persona y acción.
Ediciones Palabra.
UCSP:128.W964.
- Xavier, 2007
-
Xavier, B. (2007).
El espacio musical andino.
Instituto Francés de Estudios Andinos.
- XVI, 2006
-
XVI, B. (2006).
Discurso en la Universidad de Ratisbona.
- XVI, 2007
-
XVI, B. (2007).
Jesús de Nazaret.
Editorial Planeta.
- y Paz, 2005
-
y Paz, P. C. J. (2005).
Compendio de la Doctrina Social de la Iglesia.
Librería Editrice Vaticana.
- Zezula et al., 2007
-
Zezula, P., Amato, G., Dohnal, V., and Batko, M. (2007).
Similarity Search: The Metric Space Approach.
Springer, 1st edition.
ISBN-10: 0387291466.
- Zill, 2002
-
Zill, D. G. (2002).
Ecuaciones Diferenciales con Problemas de Valores en la
Frontera.
Thomson Learning.
- Ángel García Cuadrado,
-
Ángel García Cuadrado, J.
Antropología filosófica. Una introducción a la filosofía del
hombre.
UCSP:128 G23.
Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, Universidad Católica San Pablo, Arequipa-Peru
basado en el modelo de la Computing Curricula de IEEE-CS/ACM