Bibliography

Hom,
Homo capax Dei.
separata.

Ide,
Identidad y Misión.

A., 1994
A., R. L. (1994).
Ética General.
Ediciones de la Universidad de Navarra.
UCSP:SU 170 R75.

Aho, 1990
Aho, A. (1990).
Compiladores Principios, técnicas y herramientas.
Addison Wesley.

Aho et al., 2008
Aho, A., Lam, M., Sethi, R., and Ullman, J. D. (2008).
Compiladores. Principios, técnicas y herramientas.
Addison Wesley, 2nd edition.
ISBN:10-970-26-1133-4.

A.Lemone, 1996
A.Lemone, K. (1996).
Fundamentos de Compiladores.
CECSA-Mexico.

Alonso and Henríquez, 1957
Alonso, A. and Henríquez, P. (1957).
Gramática Castellana.
Losada, Buenos Aires.

Altamirano, 2008
Altamirano, Y. (2008).
El arte de la oratoria.
Editorial San Marcos, Lima Perú.

Amengual,
Amengual, G.
Antropología filosófica.
UCSP:128 A53.

Aopland, 1999
Aopland, A. (1999).
Como escuchar la música.
Fondo de cultura económica.

Apostol, 1997
Apostol, T. M. (1997).
Calculus, volume 1.
Editorial Reverté, 2nd edition.

Appel, 2002
Appel, A. W. (2002).
Modern compiler implementation in Java.
Cambridge University Press, 2.a edición edition.

Apóstol, 1973
Apóstol, T. M. (1973).
Calculus Vol II.
Editorial Reverté.

Aristoteles, 2003
Aristoteles (2003).
Ética nicomaquea. Ética eudemia.
Gredos.
UCSP:185 A72E.

Association for Computing Machinery, 2008
Association for Computing Machinery (2008).
Digital Libray.
Association for Computing Machinery.
http://portal.acm.org/dl.cfm.

Baecker et al., 2000
Baecker, R., Buxton, W., and Grudin, J. (2000).
Readings in Human-Computer Interaction: Toward the Year 2000.
The Morgan Kaufmann Series in Interactive Technologies. Morgan Kaufmann, 2nd edition edition.

Bal and Grune, 1994
Bal, H. E. and Grune, D. (1994).
Programming Language Essentials.
Addison-Wesley.

Bartle, 1976
Bartle, R. G. (1976).
The Elements of Real Analysis.
Wiley, 2nd edition.

Basadre, 1981
Basadre, J. (1981).
Perú Problema y Posibilidad.
Studium.

Bellovin, 1989
Bellovin, S. (1989).
Security problems in the tcp/ip protocol suite.
ACM Computer Communications Review, 19(2):32-48.

Bernedo, 1995
Bernedo, J. (1995).
Metodología Intelectual, Antología.
UCSM.

Bernstein and Newcomer, 1997
Bernstein, P. A. and Newcomer, E. (1997).
Principles of Transaction Processing, First Edition.
Morgan Kaufmann.

Biblia, 1975
Biblia (1975).
Sagrada Biblia.
Editorial Descleé de Brower Bilbao España.

Blank and Tarkin, 2006
Blank, L. and Tarkin, A. (2006).
Ingeniería Económica.
McGraw Hill, México D.F., México.

Blank and Dorf, 2012
Blank, S. and Dorf, B. (2012).
The Startup Owner's Manual: The Step-By-Step Guide for Building a Great Company.
K and S Ranch.

Briz et al., 2008
Briz, A., Albelda, M., Fernández, J. M., Hidalgo, A., Pinilla, R., and Pons, S. (2008).
Saber hablar.
Editorial Aguilar, México.

Brookshear, 2005
Brookshear, J. G. (2005).
Computer Science an Overview.
Addison-Wesley, 8 edition.

Brookshear, 2012
Brookshear, J. G. (2012).
Computer Science: An Overview.
Addison-Wesley, 11th edition.
ISBN 10: 0-13-256903-5.

Brusilovsky et al., 1998
Brusilovsky, P., Kobsa, A., and Vassileva, J. (1998).
Adaptive Hypertext and Hypermedia, First Edition.
Springer.

Buber,
Buber, M.
¿Qué es el hombre?
UCSP:128 B86.

Burleson, 2004
Burleson, D. K. (2004).
Physical Database Design Using Oracle.
CRC Press.

Buzan, 1987
Buzan, T. (1987).
Cómo utilizar su mente con el máximo de rendimiento.
Ed. Planeta, Argentina.

Byers et al., 2010
Byers, T., Dorf, R., and Nelson, A. (2010).
Technology Ventures: From Idea to Enterprise.
McGraw-Hill Science.

Caballero, 1996
Caballero, P. (1996).
Introducción a la Criptografia, volume Textos Universitarios.
Ra-Ma.

Cano, 1998
Cano, J. J. (1998).
Pautas y recomendaciones para elaborar políticas de seguridad informática.
Technical report, Universidad de Los Andes.

Carrazco,
Carrazco, J. B.
Cómo aprender mejor.

Carroll and Daughtrey, 2007
Carroll, S. and Daughtrey, T. (2007).
Fundamental Concepts for the Software Quality Engineering Volume 2.
American Society for Quality Press, 2nd edition.

Cassany and Luna, 2005
Cassany, D. and Luna, M. (2005).
Enseñar Lengua.
10a Edición.GRAÓ, ESPAÑA.

Celko, 2005
Celko, J. (2005).
Joe Celko's SQL Programming Style.
Elsevier.

Chaupin, 1986
Chaupin, J. C. (1986).
Gramática descriptiva y funcional de la Lengua.
Ed, Montegraf, Madrid.

Chrissis et al., 2007
Chrissis, M. B., Konrad, M., and Shrum, S. (2007).
CMMI Guidelines for Process Integration and Product Improvement.
Addison-Wesley, 2nd edition.

Chávez, 2011
Chávez, A. (2011).
Apuntes y Notas Técnicas.
UCSP.

Chávez et al., 2001
Chávez, E., Navarro, G., Baeza-Yates, R., and Marroquín, J. (2001).
Proximity searching in metric spaces.
ACM Computing Surveys, 33(3):273-321.

Chávez, 2003
Chávez, P. (2003).
Historia de las doctrinas filosóficas.
Pearson Educación de México.

Cisneros, 1967
Cisneros, J. (1967).
Lengua y Enseñanza.
Librería Studium, Lima.

CiteSeer.IST, 2008
CiteSeer.IST (2008).
Scientific Literature Digital Libray.
College of Information Sciences and Technology, Penn State University.
http://citeseer.ist.psu.edu.

Congreso de la Republica del Perú, 1996
Congreso de la Republica del Perú (1996).
Decreto Legislativo Nº823. Ley de la Propiedad Industrial.
El Peruano.

Cormen et al., 2009
Cormen, T. H., Leiserson, C. E., Rivest, R. L., and Stein, C. (2009).
Introduction to Algorithms, Third Edition.
The MIT Press, 3rd edition.

Cruz Cruz, 2008
Cruz Cruz, J. (2008).
Filosofía de la Historia.
Ediciones Universidad de Navarra.

Cuadros-Vargas et al., 2004
Cuadros-Vargas, E., Romero, R. A. F., Mock, M., and Brisaboa, N. (2004).
Implementing data structures: An incremental approach.
http://socios.spc.org.pe/ecuadros/cursos/pdfs/.

D., 2006
D., B. (2006).
Cien años de modernismo.
Fundación San Pio X.

Dasgupta et al., 2006
Dasgupta, S., Papadimitriou, C., and Vazirani, U. (2006).
Algorithms.
McGraw-Hill Education.

Date, 2005
Date, C. (2005).
Data Mining: Practical Machine Learning Tools and Techniques, Second Edition.
Elsevier.

David Kincaid, 1994
David Kincaid, W. C. (1994).
Análisis Numérico.
Addison Wesley Iberoamericana.

de Aquino,
de Aquino, S. T.
Summa Theologiae I y II.

de Canterbury,
de Canterbury, S. A.
Proslogion.

de Castro, a
de Castro, J. R.
La estructura de la interioridad humana según Posidonio de Apamea.

de Castro, b
de Castro, J. R.
Lo inconsciente en las Confesiones de San Agustín.

de la Republica del Peru, 1997
de la Republica del Peru, C. (1997).
Ley Nº26887. Ley General de Sociedades.
El Peruano.

de Manuel Dasí and Martínez, 2006
de Manuel Dasí, F. and Martínez, R. M.-V. (2006).
Técnicas de Negociación. Un método práctico.
Esic, Madrid.

De Saussure, 1945
De Saussure, F. (1945).
Cuso de Lingüística General.
Losada, Buenos Aires.

de Unamuno,
de Unamuno, M.
Del sentimiento trágico de la vida en los hombres y en los pueblos.
UCSP:129 U53.

del Catecismo, 1993
del Catecismo, C. R. (1993).
Catecismo de la Iglesia Católica.
Conferencia Episcopal de Colombia.

Department of Defense, 1985
Department of Defense (1985).
Password Management Guideline (Green Book).
Department of Defense.
CSC-STD-002-85.

Dietrich, 2001
Dietrich, S. W. (2001).
Understanding Relational Database Query Languages, First Edition.
Prentice Hall.

Droste,
Droste, K.
Desórdenes morales relacionados con el deleite sensible y alteraciones psicológicas desde una antropología perenne.

Elmasri and Navathe, 2004
Elmasri, R. and Navathe, S. B. (2004).
Fundamentals of Database Systems, Fourth Edition.
Addison Wesley.

Farrell-Vinay, 2008
Farrell-Vinay, P. (2008).
Manage Software Testing.
Auerbach Publications, Taylor & Francis Group.

Felman, 1999
Felman, R. (1999).
Psicología Aplicada a los países de Habla Hispana.
Mc Graw Hill-Interamericana Editores.

Figari, 2004
Figari, L. F. (2004).
Un Mundo en Cambio.
Vida y Espiritualidad, VE 1ra Edición.
UCSP:303.4 F48.

FIPS PUB, 1994
FIPS PUB (1994).
Guideline for the analysis of local area network security.
Technical Report 191, FIPS PUB.

Fisher et al., 1996
Fisher, R., Ury, W., and Patton, B. (1996).
Si... ¡de acuerdo! Cómo negociar sin ceder.
Norma, Barcelona.

Foley and van Dam, 1990
Foley, J. and van Dam, A. (1990).
Computer Graphics: Principles and Practice.
Addison-Wesley.

Francisco, 2015
Francisco, S. P. (2015).
Laudato si, Carta Enciclica.
Las Paulinas, Lima.

Frankl, 1991
Frankl, V. (1991).
El hombre en búsqueda de sentido.
Editorial Herder.
UCSP:616.891 F80.

Fromm, 2000
Fromm, E. (1959,2000).
El arte de amar.
Ediciones Paidos Iberica.

Fúster et al., 1997
Fúster, A., De la Guía, D., Hernández, L., Montoya, F., and Muñoz, J. (1997).
Técnicas Criptográficas de Protección de Datos.
Ra-Ma.

Gaede and Günther, 1998
Gaede, V. and Günther, O. (1998).
Multidimensional Access Methods.
ACM Computing Surveys, 30(2):170-231.

Gamma et al., 1994
Gamma, E., Helm, R., Johnson, R., and Vlissides, J. M. (1994).
Design Patterns: Elements of Reusable Object-Oriented Software.
Computing Series. Addison-Wesley Professional.
ISBN-10: 0201633612.

GARAYCOCHEA,
GARAYCOCHEA, W.
Metodología del estudio.

Garzozi-Pincay et al., 2014
Garzozi-Pincay, R., Messina-Scolaro, M., Moncada-Marino, C., Ochoa-Luna, J., Ilabel-Pérez, G., and Zambrano-Segura, R. (2014).
Planes de Negocios para Emprendedores.
Iniciativa Latinoamericana de Libros de Texto Abiertos (LATIn).

Gelles, 1996
Gelles, R. (1996).
Sociología.
Mac Graw Hill México.

Genta, 1970
Genta, J. B. (1970).
Curso de ética.
Centro de Estudios San Alberto Magno.

Giacomo, 2001
Giacomo, B. (2001).
Jesús de Nazaret: Centro del cosmos y de la historia.
San Pablo.

Giddens, 2002
Giddens, A. (2002).
Sociología.
Alianza Editorial Madrid.

Gonzales and Woods, 2007
Gonzales, R. C. and Woods, R. E. (2007).
Digital Image Processing.
Prentice Hall, 3rd edition edition.
ISBN: 013168728X,978013168728B.

Graham et al., 1994
Graham, R. L., Knuth, D. E., and Patashnik, O. (1994).
Concrete Mathematics.
Addison Wesley Iberoamericana.

Greenlaw and Hepp, 1998
Greenlaw, R. and Hepp, E. (1998).
In-line/On-line: Fundamentals of the Internet and World Wide Web.
McGraw-Hill Companies.

Guardini, 1994
Guardini, R. (1994).
La aceptación de sí mismo.
Lumen.

Guardini, 2012
Guardini, R. (2012).
Tres escritos sobre la Universidad.
EUNSA.

Han and Kamber, 2001
Han, J. and Kamber, M. (2001).
Data Mining: Concepts and Techniques.
Morgan Kaufmann Publishers.

Harrington, 2002
Harrington, J. L. (2002).
Relational Database Design Clearly Explained, Second Edition.
Morgan Kaufmann.

Hearn and Baker, 1994
Hearn, D. and Baker, M. P. (1994).
Computer Graphics in C.
Prentice Hall.

Henry, 2005
Henry, D. L. (2005).
El drama del humanismo ateo.
Ediciones Encuentro.

Hirsh and Smale, 1974
Hirsh, M. W. and Smale, S. (1974).
Differential Equatons, Dynamical Systems, and Linear Álgebra.
Academia Press.

Hockett, 1971
Hockett, C. (1971).
Curso de Lingüística Moderna.
Universitaria de Buenos Aires.

Hubeñák, 2006
Hubeñák, F. (2006).
Historia integral de Occidente: Desde una perspectiva cristiana.
Ed. de la Universidad Católica Argentina.

Humphrey, 1995
Humphrey, W. S. (1995).
A Discipline for Software Engineering.
Addison-Wesley, 1st edition.

Humphrey, 1997
Humphrey, W. S. (1997).
Introduction to the Personal Software Process.
Addison-Wesley, 1st edition.

Humphrey, 2000
Humphrey, W. S. (2000).
Introduction to the Team Software Process.
Addison-Wesley, 1st edition.

Humphrey, 2001
Humphrey, W. S. (2001).
Winning with Software: An Executive Summary.
Addison-Wesley, 1st edition.

Humphrey, 2005
Humphrey, W. S. (2005).
PSP: A Self-Improvement Process for Software Engineers.
Addison-Wesley, 1st edition.

Humphrey, 2006a
Humphrey, W. S. (2006a).
TSP: Coaching Development Teams.
Addison-Wesley, 1st edition.

Humphrey, 2006b
Humphrey, W. S. (2006b).
TSP: Leading a Development Team.
Addison-Wesley, 1st edition.

Hürlimann, 1984
Hürlimann, H. F. (1984).
Encicopedia de la Música.
Ediciones Grijalbo.

ICSA Inc., 1998
ICSA Inc. (1998).
An introduction to intrusion detection and assessment.
Technical report, ICSA Inc.

IEEE-Computer Society, 2008
IEEE-Computer Society (2008).
Digital Libray.
IEEE-Computer Society.
http://www.computer.org/publications/dlib.

II, a
II, C. V.
Constitución Dogmática Dei Verbum sobre la divina revelación.

II, b
II, C. V.
Constitución Dogmática Lumen Gentium sobre la Iglesia.

II, 1998
II, J. P. (1998).
Catequesis sobre el Credo.
VE.

Inmon, 2004
Inmon, W. H. (2004).
Building the Data Warehouse, 3rd Edition.
Willey.

Isaac, 1997
Isaac, A. (1997).
Grandes ideas de la Ciencia.
Alianza Editorial, Mexico.

Isabel,
Isabel, A.
Sintesis de la etnomusica en America Latina.
Monte Avila.

J., 2005
J., P. P. (2005).
Constructivismo, Estrategias para aprender a aprender.
PEARSON EDUCACION.

Jackson, 1973
Jackson, W. M. (1973).
Los Clásicos.
W.M. Jackson.

Joseph, 1192
Joseph, R. (1192).
La Iglesia, una comunidad siempre en camino.
Ediciones Paulinas.

Juan, 1984
Juan, C. M. (1984).
Arequipa, Música y pueblo.
Editorial Carig.

Juan Pablo II, 1998
Juan Pablo II (1998).
Fides et Ratio.
Librería Editorial, Salesiana, Lima.

Juan Pablo II, 2001
Juan Pablo II (2001).
Constitución apostólica sobre las universidades católicas Ex Corde Ecclesiae.
Teológica Limense.

Karl, 1972
Karl, A. (1972).
El Cristo de nuestra Fe.
Herder.

Khan et al., 2006
Khan, R., Mustafa, K., and Ahson, S. (2006).
Software Quality: Concepts and Practice.
Alpha Science Intl Ltd.

Kimball et al., 2005
Kimball, R., Reeves, L., Ross, M., and Thornthwaite, W. (2005).
The Data Warehouse Lifecycle Toolkit : Expert Methods for Designing, Developing, and Deploying Data Warehouses.
Willey.

Kimball and Ross, 2004
Kimball, R. and Ross, M. (2004).
The Data Warehouse Toolkit: The Complete Guide to Dimensional Modeling, Second Edition.
Willey.

Kleinberg and Tardos, 2005
Kleinberg, J. and Tardos, E. (2005).
Algorithm Design.
Addison-Wesley Longman Publishing Co., Inc.

Knuth, 2007a
Knuth, D. E. (2007a).
The Art of Computer Programming, Fundamental Algorithms, volume I.
Addison-Wesley, 3rd edition.
0-201-89683-4.

Knuth, 2007b
Knuth, D. E. (2007b).
The Art of Computer Programming, Sorting and Searching, volume II.
Addison-Wesley, 2nd edition.
0-201-89685-0.

Korth and Silberschatz, 2002
Korth, H. F. and Silberschatz, A. (2002).
Fundamentos de Base de Datos.
McGraw-Hill.

Kotler and Keller, 2006
Kotler, P. and Keller, K. L. (2006).
Dirección de Marketing.
Prentice Hall, México.

Kulpa and Johnson, 2008
Kulpa, M. K. and Johnson, K. A. (2008).
Interpreting the CMMMI a Process Improvement Approach.
CRC Press Taylor & Francis Group, 2nd edition.

Leahey and Harris, 1998
Leahey, A. and Harris, J. (1998).
Aprendizaje y Metacognición.
Pretice Hall, España.

Lego, 2009
Lego, P. (2009).
UCSP.

Lepp, 1963
Lepp, I. (1963).
La Existencia Auténtica.
Carlos Lohlé.

Llopis, 2006
Llopis, N. (2006).
C++ For Game Programmers.
Charles River Media, 2 edition edition.

Louden, 2004a
Louden, K. C. (2004a).
Construccion de Compiladores Principios y Practica.
Thomson.

Louden, 2004b
Louden, K. C. (2004b).
Lenguajes de Programacion.
Thomson.

Lovelock and Wirtz, 2009
Lovelock, C. and Wirtz, J. (2009).
Marketing de servicios. Personal, tecnología y estratégia.
Prentice Hall, México.

Maldonado, 1962
Maldonado, L. (1962).
Aproximación cristiana al trabajo universitario.
Taurus Ediciones.

Manrique, 1999
Manrique, M. L. R. (1999).
Didáctica de la comunicación oral.
UCSM Arequipa.

Marcel,
Marcel, G.
El misterio del ser.
UCSP:120 M26M.

Marías, 1995
Marías, J. (1995).
La Felicidad Humana.
Alianza.

Melendo, 2003
Melendo, T. (2003).
Introducción a la antropología.
Eunsa-Pamplona.

Monroe and Ehninger, 1976
Monroe, A. and Ehninger, D. (1976).
La comunicación, oral.
Oral Edit Hispano Europea Barcelona.

Morandé, 1990
Morandé, P. (1990).
Cristo como fundamento de la personalización.

Morandé, 2009
Morandé, P. (2009).
Tradición Sapiencial y Tecnología.
UCSP.

Morris, 1997
Morris, C. (1997).
Psicología General.
Prentice Hall 9na. Edición.

Mueller, 2004
Mueller, C. (2004).
Addressing: The root of all programming evils.
Proceedings of the 28th Annual International Computer Software and Applications Conference.

Nakariakov, 2013
Nakariakov, S. (2013).
The Boost C++ Libraries: Generic Programming.
CreateSpace Independent Publishing Platform.

NCSC, 1987
NCSC (1987).
A guide to understanding discretionary access control in trusted systems.
Technical report, National Computer Security Center.
NCSC-TG-003.

Neuman and Ts'o, 1994
Neuman, B. C. and Ts'o, T. (1994).
Kerberos: An autentication service for computer networks.
IEEE Communications Magazine, 32(9):33-38.

of Computer Engineering, 1995
of Computer Engineering, D. (1995).
A structured approach to computer security.
Technical report, Chalmers University of Tecnology.

Oppel, 2004
Oppel, A. (2004).
Databases Demystified.
Mc Graw Hill Osborne.

Osterwalder and Pigneur, 2010
Osterwalder, A. and Pigneur, Y. (2010).
Business Model Generation: A Handbook for Visionaries, Game Changers, and Challengers.
Wiley.

Ozsu and Valduriez, 1999
Ozsu, M. T. and Valduriez, P. (1999).
Principles of Distributed Database Systems, Second Edition.
Prentice Hall.

Palisca, 2006
Palisca, D. J. G. C. V. (2006).
Historia de la música occidental.
Alianza editorial.

Palumbo, 2000
Palumbo, C. (2000).
Guía para un estudio sistemático de la doctrina social de la Iglesia.
Centro de las investigaciones de ética social (CIES).

para la Educación Católica,
para la Educación Católica, C.
Orientaciones educativas sobre el amor humano. Pautas de educación sexual.

Pauk, 2002
Pauk, W. (2002).
Estrategias de estudio.
PEARSON EDUCACION.

Peach, 2002
Peach, R. W. (2002).
The ISO 9000 Handbook.
QSU Publishing Company, 4th edition.

Penton, 2002
Penton, R. (2002).
Data Structures for Game Programmers.
Muska & Lipman/Premier-Trade, 1st edition.
Premier Press Game Development.

PGregory Shakhnarovich and Indyk, 2006
PGregory Shakhnarovich, T. D. and Indyk, P. (2006).
Nearest-Neighbor Methods in Learning and Vision: Theory and Practice.
MIT Press, 1st edition.
ISBN 0-262-19547-X.

Pieper, 1982
Pieper, J. (1982).
Defensa de la filosofia.
Editorial Herder-Barcelona.

Pieper, 1997
Pieper, J. (1997).
Las virtudes fundamentales.
Rialp Madrid.
UCSP:245 P54.

Polito, 2004
Polito, R. (2004).
Como hablar bien en público.
Editorial Edaf SA. Madrid España.

Pomeroy-Huff et al., 2005
Pomeroy-Huff, M., Mullaney, J., Cannon, R., and Sebum, M. (2005).
The Personal Software Process PSP Body of Knowledge.
CMU/SEI-2005-SR-003, 1st edition.

Pratt and V.Zelkowitz, 1998
Pratt, T. W. and V.Zelkowitz, M. (1998).
Lenguajes de Programacion Diseño e Implementacion.
Prentice-Hall Hispanoamericana S.A.

Quesada,
Quesada, A. G.
La mismidad.

Ramió Aguirre, 1999
Ramió Aguirre, J. (1999).
Aplicaciones Criptográficas.
Dpto. de Publicaciones EUI-UPM, segunda edición edition.

Ratzinger, 2001
Ratzinger, J. (2001).
Introducción al Cristianismo.
Sígueme.

René, 1985
René, L. (1985).
Teología de la Revelación.
Ediciones Sígueme.

Rey de Castro, 2010
Rey de Castro, J. (2010).
Cuaderno de Trabajo de Introducción a la Filosofía.
UCSP.
UCSP:101 R47.

Richard, 2011
Richard, S. (2011).
La existencia de Dios.
Editorial San Esteban.

Richard L. Burden, 2002
Richard L. Burden, J. D. F. (2002).
Análisis Numérico.
Thomson Learning.

Ries, 2011
Ries, E. (2011).
The Lean Startup: How Today's Entrepreneurs Use Continuous Innovation to Create Radically Successful Businesses.
Crown Business.

Rilke, 1941
Rilke, R. M. (1941).
Los cuadernos de Malte Lauridis Brigge.
Lossada.

Riquer and Valverde, 1984
Riquer and Valverde (1984).
Historia de la Literatura Universal I.
Planeta Barcelona.

Rob and Coronel, 2004
Rob, P. and Coronel, C. (2004).
Database Systems: Design, Implementation and Management, Sixth Edition.
Morgan Kaufmann.

Rojas, 1993
Rojas, E. (1993).
El Hombre Light.
Ediciones Palabra.
UCSP:SU 171 R78.

Rosenfeld and Morville, 1998
Rosenfeld, L. and Morville, P. (1998).
Information Architecture for the World Wide Web.
O'Reilly, 1st ed edition.

Russel and Gangemi, 1991
Russel, D. and Gangemi, G. (1991).
Computer Security Basics.
O'Reilly and Associates.

S., 1994
S., L. C. (1994).
Mero Cristianismo.
Andres Bello.
UCSP:230 L54.

Salvat editores, 1989
Salvat editores (1989).
Los grandes compositores.
Salvat.

Samet, 2006
Samet, H. (2006).
Foundations of Multidimensional and Metric Data Structures.
Elsevier/Morgan Kaufmann, illustrated edition.

Sandhu and Samarati, 1994
Sandhu, R. S. and Samarati, P. (1994).
Authentication, access control and intrusion detection.
IEEE Communications, 32(9).

Sanz, 2008
Sanz, A. (2008).
El Hombre Moderno.
Ediciones Gladius.

Schulmeyer, 2008
Schulmeyer, G. G. (2008).
Handbook of Software Quality Assurance.
Artech House Inc., 4th edition.

Seberry and Pieprzyk, 1989
Seberry, J. and Pieprzyk, J. (1989).
Cryptography. An Introduction to Computer Security.
Prentice-Hall.

Sebesta, 2005
Sebesta, R. W. (2005).
Concepts of Programming Languages.
Addison-Wesley.

Sethi, 1996
Sethi, R. (1996).
Programming Languages: Concepts and Constructs, Second Edition.
Addison Wesley Publishing Company.

Sherrod, 2007
Sherrod, A. (2007).
Data Structures and Algorithms for Game Developers.
Charles River Media, 1 edition edition.

Siegwart and Nourbakhsh, 2004
Siegwart, R. and Nourbakhsh, I. (2004).
Introduction to Autonomous Mobile Robots.
Intelligent Robots and Autonomous Agents. The MIT Press.
ISBN:0-262-19502-X.

Simmons, 1995
Simmons, G. F. (1995).
Calculus With Analytic Geometry.
McGraw-Hill, 2nd edition.

Simsion and Witt, 2004
Simsion, G. and Witt, G. (2004).
Data Modeling Essentials, Third Edition.
Morgan Kaufmann.

Solar, 2003
Solar, D. (2003).
Historia del mundo moderno.
Barcelona, Oceano.

Solís and Manuel, 2013
Solís, C. and Manuel, S. (2013).
Historia de la Ciencia.
Espasa.

Sonka et al., 2007
Sonka, M., Hlavac, V., and Boile, R. (2007).
Image Processing, Analysis and Machine Vision.
Cengage-Engineering.

Spafford, 1998
Spafford, E. H. (1998).
The internet worm program: An analysis.
Technical report, Purdue.
CSD-TR-823.

Stallings, 1999
Stallings, W. (1999).
Cryptography and Network Security. Principles and Practice.
Prentice Hall International Editions, segunda edición edition.

Stein,
Stein, E.
La estructura de la persona humana.
UCSP:128 S92.

Steven C. Chapra, 1988
Steven C. Chapra, R. P. C. (1988).
Métodos Numéricos para Ingenieros McGraw.
MacGraw Hill.

Strang, 2003
Strang, G. (2003).
Introduction to Linear Algebra, 3ª edición.
Wellesley-Cambridge Press.

Stroustrup, 2013
Stroustrup, B. (2013).
The C++ Programming Language.
Addison-Wesley, 4th edition.

Sánchez-Migallón, 2008
Sánchez-Migallón, S. (2008).
Ética filosófica.
Ediciones Universidad de Navarra.
UCSP:170 S23.

Tan et al., 2005
Tan, P.-N., Steinbach, M., and Kumar, V. (2005).
Introduction to Data Mining, First Edition.
Addison Wesley.

Tapia, 2001
Tapia, A. (2001).
Educación y Desarrollo Humano.
UCSM.

Team, 2006
Team, C. P. (2006).
CMMI for Development Version 1.2.
CMU/SEI-2006-TR-2006-008.

Teufel and Schmidt, 1998
Teufel, B. and Schmidt, S. (1998).
Fundamentos de Compiladores.
Addison Wesley Iberoamericana.

Thrun et al., 2005
Thrun, S., Burgard, W., and Fox, D. (2005).
Probabilistic Robotics.
Intelligent Robots and Autonomous Agents. The MIT Press.

Tinto, 1989
Tinto, M. (1989).
Computer viruses: prevention, detection and treatment.
Technical Report 001, National Computer Security Center.

Toso, 2003
Toso, M. (2003).
Humanismo Social.
Instituto mexicano de doctrina social cristiana.

Traina Jr et al., 2000
Traina Jr, C., Traina, A. J. M., Seeger, B., and Faloutsos, C. (2000).
Slim-Trees: High Performance Metric Trees Minimizing Overlap between Nodes.
In Advances in Database Technology - EDBT 2000, 6th International Conference on Extending Database Technology, volume 1777 of Lecture Notes in Computer Science, pages 51-65, Konstanz, Germany. Springer.

Velazco, 1999
Velazco, M. F. (1999).
Mapas conceptuales en el aula.
Ed. San Marcos.

Venerma, 1998
Venerma, W. (1998).
Tcpwrapper: networking monitoring, access control and booby traps.
Technical report, Mathematics and Computing Science, Eindhoven University of Technology.

Veryard, 1994
Veryard, R. (1994).
Information Coordination: The Management of Information Models, Systems and Organizations.
Prentice Hall.

Wang and King, 2000
Wang, Y. and King, G. (2000).
Software Engineering Processes: Principles and Applications.
CRC Press.

Whitehorn and Marklyn, 2001
Whitehorn, M. and Marklyn, B. (2001).
Inside Relational Databases, Second Edition.
Springer.

William, 1995
William, S. (1995).
Network and Internetwork Security, Principles and Practice.
Prentice-Hall.

Witten and Bainbridge, 2002
Witten, I. H. and Bainbridge, D. (2002).
How to Build a Digital Library, First Edition.
Morgan Kaufmann.

Witten and Frank, 2005
Witten, I. H. and Frank, E. (2005).
Data Mining: Practical Machine Learning Tools and Techniques, Second Edition.
Elsevier.

Wojtyla, a
Wojtyla, K.
Mi visión del hombre. Hacia una nueva ética.
UCSP:170.92W77.

Wojtyla, b
Wojtyla, K.
Persona y acción.
Ediciones Palabra.
UCSP:128.W964.

Xavier, 2007
Xavier, B. (2007).
El espacio musical andino.
Instituto Francés de Estudios Andinos.

XVI, 2006
XVI, B. (2006).
Discurso en la Universidad de Ratisbona.

XVI, 2007
XVI, B. (2007).
Jesús de Nazaret.
Editorial Planeta.

y Paz, 2005
y Paz, P. C. J. (2005).
Compendio de la Doctrina Social de la Iglesia.
Librería Editrice Vaticana.

Zezula et al., 2007
Zezula, P., Amato, G., Dohnal, V., and Batko, M. (2007).
Similarity Search: The Metric Space Approach.
Springer, 1st edition.
ISBN-10: 0387291466.

Zill, 2002
Zill, D. G. (2002).
Ecuaciones Diferenciales con Problemas de Valores en la Frontera.
Thomson Learning.

Ángel García Cuadrado,
Ángel García Cuadrado, J.
Antropología filosófica. Una introducción a la filosofía del hombre.
UCSP:128 G23.


Generado por Ernesto Cuadros-Vargas , Sociedad Peruana de Computación-Peru, Universidad Católica San Pablo, Arequipa-Peru
basado en el modelo de la Computing Curricula de IEEE-CS/ACM