Mostrando 96,721 - 96,740 Resultados de 96,927 Para Buscar '"DOS"', tiempo de consulta: 0.26s Limitar resultados
  1. 96721
    por Gutiérrez, Eduardo, 1851-1889
    Publicado 2019
    “…Luego peleó contra Don Francisco y cuatro soldados dando muerte a Don Francisco y a dos soldados más. Juan Moreira recorrió las ciudades de Navarro, General Las Heras, Lobos, 25 de Mayo y pasó algún tiempo en las tolderías del Cacique Coliqueo. …”
    Libro electrónico
  2. 96722
  3. 96723
    Publicado 2022
    “…Asimismo, se advierte que la prisión preventiva tiene una duración media superior a los dos años y, en los casos en que el procedimiento termina en condena, representa una proporción considerable de la pena impuesta. …”
    Libro electrónico
  4. 96724
    por Herrera Lemus, Kenia Caridad
    Publicado 2007
    “…Para la recopilación de datos se seleccionó de manera intencional, los dos grupos de estudiantes que cursaban el primer año para dicha carrera universitaria…”
    Libro electrónico
  5. 96725
    Publicado 2017
    “…Apesar destas Notas não terem sido escritas por Müller como Darwin o desejou, o objetivo é apresentar parte dos trabalhos de Müller realizados no Brasil, que tiveram como cenário e personagens os elementos da fauna e da flora catarinenses. …”
    Libro electrónico
  6. 96726
    Publicado 2021
    “…Topics include * Information security, cybersecurity, and ethical hacking overview * Reconnaissance techniques * Network and perimeter hacking * Web application hacking * Wireless, mobile, IoT, and OT hacking * Cloud computing and cryptography Skill level: Intermediate Learn How To * Perform vulnerability assessments: Vulnerability analysis, hacking concepts, and malware * Perform reconnaissance: Actively and passively gather information about targets through online information gathering, scanning, and enumeration * Attack the network: Using information gathered in the reconnaissance phase, exploit vulnerabilities using sniffing, social engineering, DoS, and session hijacking; exploit vulnerabilities in wireless networks to gain access * Attack the app: Exploit vulnerabilities in web servers and web applications, databases, and iOS/Android applications * Attack the cloud and edge: Investigate edge IoT and cloud architectures and attack vectors * Understand cryptography: Explore symmetric and asymmetric key cryptography methods and algorithms Who Should Take This Course: * Anyone interested in passing the EC Council Certified Ethical Hacker (CEH) exam * Anyone interested in becoming a cybersecurity professional * Anyone interested in ethical hacking (penetration testing) Course Requirements: Anyone interested in earning a Certified Ethical Hacker (CEH) certification must attend training through EC-Council or show that they have two years of information security experience. …”
    Video
  7. 96727
    “…Para los contribuyentes, es esencial limitar el riesgo de la doble imposición económica que puede tener su origen en una controversia entre dos países respecto de la determinación de la contraprestación de plena competencia correspondiente a sus operaciones internacionales con empresas asociadas. …”
    Libro electrónico
  8. 96728
    “…Este proceso se realiza en dos fases. La revisión de la Fase 1 evalúa la calidad del marco legal y normativo de una jurisdicción para el intercambio de información, mientras que la revisión de la Fase 2 observa la implementación práctica de ese marco. …”
    Libro electrónico
  9. 96729
    por Renau Ruiz, Vanessa
    Publicado 2015
    “…Les dades il·lustren que les XSL han esdevingut un entorn normalitzat on hi ha una extensió de les interaccions socials que tenen lloc en l'entorn cara a cara; a més, atès que homes i dones tenen cada dia un rol més igualitari, les diferències tradicionals entre tots dos han anat neutralitzant-se…”
    Accés lliure
    Tesis
  10. 96730
    por Sánchez Marín, Guillem
    Publicado 2015
    “…A través d'una metodologia, que s'ha valgut tant de tècniques quantitatives com qualitatives, s'han obtingut resultats després d'enquestar els periodistes de les tres agències, entrevistar els seus responsables, conviure durant dos anys amb redactors dels tres perfils en el seu espai de treball i, finalment, analitzar les dades disponibles sobre la seva productivitat. …”
    Accés lliure
    Tesis
  11. 96731
    Publicado 2024
    “…Mentre que els primers dos estudis investiguen la relació entre la transparència corporativa i els stakeholders externs, l'últim estudi mostra com la transparència corporativa afecta el comportament dels agents interns. …”
    Accés lliure
    Tesis
  12. 96732
    por Ruiz Sotelo, Mario
    Publicado 2010
    “…En este sentido, la famosa polémica de Valladolid puede ser concebida como una disputa entre dos humanismos: el eurocéntrico y provinciano de Ginés de Sepúlveda frente al americano y universalista de Bartolomé de Las Casas. …”
    Libro
  13. 96733
    Publicado 1995
    “…Puede que las dificultades de la vida terrenal y sus grandes compensaciones, la calma del cielo y la nostalgia del amor sean en realidad los dos polos entre los que se mueve la vida humana, y Tobías Kaluga, el habitante del cielo que se pierde en la tierra, sea la metáfora del creador, de todos los seres humanos que, insatisfechos, persiguen lo imposible…”
    Libro
  14. 96734
    Publicado 2010
    “…Sin embargo, convergen todos los capítulos en el reconocimiento de que la tecnología, la modernidad, el progreso y la evolución siempre tienen dos lados. Hay uno más brillante, que expone el pleno acceso a la recursos de información más diversa, procedente de diferentes rincones del mundo. …”
    Libro
  15. 96735
    por Fariñas Dulce, María José
    Publicado 2014
    “…La cultura occidental moderna –impregnada del universalismo judeo-cristiano– se ha visto condicionada a desenvolverse en dos direcciones contrapuestas: o bien, ha intentado alcanzar una unidad superior mediante el presupuesto epistemológico de la reductium ad unum, intentando marginar, ocultar, reducir o inferiorizar las diferencias que pudieran amenazar a aquélla; o bien ha pretendido ontologizar, absolutizar y sacralizar las diferencias por sí mismas de manera exclusiva y excluyente, siendo éstas incapaces entonces de conseguir un punto de unidad compartido, de encuentro, de armonía o de diálogo y convivencia. …”
    Libro
  16. 96736
    Publicado 2009
    “…Aquella unión entre las dos grandes monarquías católicas no tuvo, sin embargo, aprobación unánime en Francia y, a su llegada allí, la joven reina se enfrentó a una serie de contratiempos y desilusiones. …”
    Libro
  17. 96737
    Publicado 2005
    “…En conclusión, el colonialismo no ha dejado únicamente heridas muy difíciles de cicatrizar (como en el caso de Vietnam, Indochina y Haití, o de dos naciones enemigas, como India y Pakistán), sino que se perpetúa en el siglo XXI bajo otras formas que "El libro negro del colonialismo" pone en evidencia…”
    Libro
  18. 96738
    “…Del prefacio de Jesús Huerta de Soto «La Gran Depresión y la Gran Recesión han sido los dos grandes y devastadores episodios de crisis deflacionaria que hemos vivido en los últimos cien años. …”
    Libro
  19. 96739
    por Velasco Caballero, Francisco
    Publicado 2014
    “…Ese contexto se define por la interacción de: preeminencia de la Constitución y uniformización axiológica de todo el ordenamiento; indistinción progresiva en los destinatarios de las normas; previsión constitucional de dos organizaciones públicas encargadas del cumplimiento de las normas: la Administración y el poder judicial; la estructura territorial del Estado, y la estructura de órdenes jurisdiccionales. …”
    Libro
  20. 96740