Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 34,086
- Crítica e interpretación 10,716
- Biblia 10,567
- Filosofía 8,839
- Història 8,257
- Iglesia Católica 4,608
- Historia y crítica 4,211
- Teología 3,992
- Capuchinos 3,379
- Moral cristiana 3,288
- Política 3,127
- Teología dogmática 3,124
- Església Catòlica 3,058
- Derecho 2,922
- Política y gobierno 2,920
- Bíblia 2,732
- historia 2,663
- Sermones 2,532
- Economía 2,336
- Misiones- 2,290
- Educación 2,188
- Derecho canónico 2,159
- Arquitectura 1,995
- Jesucristo 1,982
- Biografia 1,859
- Arte 1,828
- Espiritualidad 1,702
- Cristianismo 1,681
- Religión 1,586
- Crítica i interpretació 1,584
-
693781por Jakobsen, Adam TilmarTabla de Contenidos: “…6.3.5 Creation of Timeline of Activity -- 6.3.5.1 Plaso -- 6.3.5.2 Volatility 3 Timeline -- 6.3.5.3 Creating a Super Timeline -- 6.4 Evidence Location -- 6.4.1 System Information -- 6.4.1.1 Time Zone Information -- 6.4.1.2 Network Interfaces -- 6.4.2 Account Usage -- 6.4.2.1 SAM Accounts -- 6.4.2.2 Security Events -- 6.4.2.3 Dead Box Password Cracking -- 6.4.2.4 User Access Logging -- 6.4.3 User Activity -- 6.4.3.1 Search History -- 6.4.3.2 Typed Path -- 6.4.3.3 LastVisitedMRU (Windows common dialog box) -- 6.4.3.4 XP Search -- 6.4.3.5 Thumbnails -- 6.4.3.6 Remote Desktop Protocol (RDP) -- 6.4.4 File or Folder Opening -- 6.4.4.1 Recent Files -- 6.4.4.2 Shortcut (.LNK) Files -- 6.4.4.3 Office Recent Files -- 6.4.4.4 Shellbag -- 6.4.4.5 Open/Save MRU -- 6.4.5 Program and File Execution -- 6.4.5.1 UserAssist -- 6.4.5.2 MUICache -- 6.4.5.3 Windows 10 Timeline -- 6.4.5.4 BAM and DAM -- 6.4.5.5 Amcache.hve -- 6.4.5.6 Jump List -- 6.4.5.7 Last‐Visited MRU -- 6.4.5.8 RecentApp -- 6.4.5.9 Prefetch -- 6.4.5.10 LastVisitedMRU -- 6.4.5.11 Taskbar Feature Usage -- 6.4.5.12 CapabilityAccessManager -- 6.4.5.13 RUN Box Execution -- 6.4.6 External Device/USB Usage -- 6.4.6.1 USB Device Types -- 6.4.6.2 Plugged in USB -- 6.4.6.3 Setupapi -- 6.4.6.4 Plug‐and‐Play Cleanup -- 6.4.6.5 PnP Events -- 6.4.6.6 MTP Device -- 6.4.6.7 User USB Device -- 6.4.6.8 Removable Devices Logs -- 6.4.7 Network Activity Artifacts -- 6.4.7.1 Network Mapping -- 6.4.7.2 Network History -- 6.4.7.3 Network Profiles Key -- 6.4.7.4 IP Address -- 6.4.8 Commands -- 6.4.8.1 Powershell History -- 6.4.8.2 WMI -- 6.4.8.3 WMI Database -- 6.4.8.4 Command Line Event Log -- 6.4.8.5 WMI Event Log -- 6.4.9 Browser Usage Artifacts -- 6.4.9.1 Account Records -- 6.4.9.2 Cookies -- 6.4.9.3 History -- 6.4.9.4 Cache -- 6.4.9.5 Internet Explorer -- 6.4.9.6 Browser Download Manager -- 6.4.9.7 Session Restore…”
Publicado 2024
Libro electrónico -
693782Publicado 2017Tabla de Contenidos: “…Visa 102 3 Cybersecurity Requirements for Specific Industries 105 3.1 Financial Institutions: Gramm-Leach-Bliley Act Safeguards Rule 106 3.1.1 Interagency Guidelines 106 3.1.2 Securities and Exchange Commission Regulation S-P 109 3.1.3 FTC Safeguards Rule 110 3.2 Financial Institutions and Creditors: Red Flag Rule 112 3.2.1 Financial Institutions or Creditors 116 3.2.2 Covered Accounts 116 3.2.3 Requirements for a Red Flag Identity Theft Prevention Program 117 3.3 Companies that use Payment and Debit Cards: Payment Card Industry Data Security Standard (PCI DSS) 118 3.4 Health Providers: Health Insurance Portability and Accountability Act (HIPAA) Security Rule 121 3.5 Electric Utilities: Federal Energy Regulatory Commission Critical Infrastructure Protection Reliability Standards 127 3.5.1 CIP-003-6: Cybersecurity - Security Management Controls 127 3.5.2 CIP-004-6: Personnel and Training 128 3.5.3 CIP-006-6: Physical Security of Cyber Systems 128 3.5.4 CIP-007-6: Systems Security Management 128 3.5.5 CIP-009-6: Recovery Plans for Cyber Systems 129 3.5.6 CIP-010-2: Configuration Change Management and Vulnerability Assessments 129 3.5.7 CIP-011-2: Information Protection 130 3.6 Nuclear Regulatory Commission Cybersecurity Regulations 130 4 Cybersecurity and Corporate Governance 133 4.1 Securities and Exchange Commission Cybersecurity Expectations for Publicly Traded Companies 134 4.1.1 10-K Disclosures: Risk Factors 135 4.1.2 10-K Disclosures: Management's Discussion and Analysis of Financial Condition and Results of Operations (MD&A) 137 4.1.3 10-K Disclosures: Description of Business 137 4.1.4 10-K Disclosures: Legal Proceedings 138 4.1.5 10-K Disclosures: Examples 138 4.1.5.1 Wal-Mart 138 4.1.5.2 Berkshire Hathaway 143 4.1.5.3 Target Corp 144 4.1.6 Disclosing Data Breaches to Investors 147 4.2 Fiduciary Duty to Shareholders and Derivative Lawsuits Arising from Data Breaches 150 4.3 Committee on Foreign Investment in the United States and Cybersecurity 152 4.4 Export Controls and the Wassenaar Arrangement 154 5 Anti-Hacking Laws 159 5.1 Computer Fraud and Abuse Act 160 5.1.1 Origins of the CFAA 160 5.1.2 Access without Authorization and Exceeding Authorized Access 161 5.1.2.1 Narrow View of "Exceeds Authorized Access" and "Without Authorization" 163 5.1.2.2 Broader View of "Exceeds Authorized Access" and "Without Authorization" 167 5.1.2.3 Attempts to Find a Middle Ground 169 5.1.3 The Seven Sections of the CFAA 170 5.1.3.1 CFAA Section (a)(1): Hacking to Commit Espionage 172 5.1.3.2 CFAA Section (a)(2): Hacking to Obtain Information 172 5.1.3.3 CFAA Section (a)(3): Hacking a Federal Government Computer 176 5.1.3.4 CFAA Section (a)(4): Hacking to Commit Fraud 178 5.1.3.5 CFAA Section (a)(5): Hacking to Damage a Computer 181 5.1.3.5.1 CFAA Section (a)(5)(A): Knowing Transmission that Intentionally Damages a Computer Without Authorization 181 5.1.3.5.2 CFAA Section (a)(5)(B): Intentional Access Without Authorization that Recklessly Causes Damage 184 5.1.3.5.3 CFAA Section (a)(5)(C): Intentional Access Without Authorization that Causes Damage and Loss 185 5.1.3.5.4 CFAA Section (a)(5): Requirements for Felony and Misdemeanor Cases 186 5.1.3.6 CFAA Section (a)(6): Trafficking in Passwords 188 5.1.3.7 CFAA Section (a)(7): Threatening to Damage or Obtain Information from a Computer 190 5.1.4 Civil Actions under the CFAA 193 5.1.5 Criticisms of the CFAA 195 5.2 State Computer Hacking Laws 198 5.3 Section 1201 of the Digital Millennium Copyright Act 201 5.3.1 Origins of Section 1201 of the DMCA 202 5.3.2 Three Key Provisions of Section 1201 of the DMCA 203 5.3.2.1 DMCA Section 1201(a)(1) 203 5.3.2.2 DMCA Section 1201(a)(2) 208 5.3.2.2.1 Narrow Interpretation of Section (a)(2): Chamberlain Group v. …”
Libro electrónico -
693783Publicado 2008“…La progesterona y testosterona en dosis suprafisiológicas promovieron la apoptosis de HUVEC vía activación de p38 y JNK. Además se analizaron los niveles de mRNA (por Real Time PCR) y proteína intracelular y liberada (por SDS-PAGE e inmunotransferencia y ELISA) de VWF y ADAMTS13, en respuesta a los distintos tratamientos hormonales y con histamina. …”
Acceso restringido con credenciales UPSA
Tesis -
693784por Powazniak, Yanina“…La progesterona y testosterona en dosis suprafisiológicas promovieron la apoptosis de HUVEC vía activación de p38 y JNK. Además se analizaron los niveles de mRNA (por Real Time PCR) y proteína intracelular y liberada (por SDS-PAGE e inmunotransferencia y ELISA) de VWF y ADAMTS13, en respuesta a los distintos tratamientos hormonales y con histamina. …”
Publicado 2008
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Tesis -
693785Publicado 2020“…At study visit 4, there were no between-group differences in mental health services use (64% vs 72%, P = .31) or in AES scores. Given no significant findings, mediation analyses were not performed. …”
Libro electrónico -
693786por Carbó Ochoa, David“…This work aims to study and publicize ways to a p- ply environmental measures that might be of more interest to sector agents. …”
Publicado 2013
Accés lliure
Tesis -
693787Publicado 1980Tesis
-
693788Publicado 2007Tabla de Contenidos: “…La acción tutorial y orientadora en el Espacio Europeo de Educación Superior: la tutoría curricular en la Facultad de Psicología / Gómez Torres, María José; García Pastor, Carmen; López Martínez, Antonia y Navarro Montano, María José C.I.P.E.: Curso de Iniciación a las Prácticas de Enseñanza. …”
Libro -
693789Publicado 2020“…García-Garnica, M., Perrenoud, P., Segovia, J.; Gallego Ortega, J.; García Aróstegui, I. y Rodríguez Fuentes, A. …”
Clic para texto completo. Acceso abierto.
Tesis -
693790Publicado 2021Tabla de Contenidos: “…Shunt Failure 450 10.20 ESD Clamp Element - Width Scaling 450 10.21 ESD Clamp Element - On-resistance 450 10.22 ESD Clamp Element - Safe Operating Area (SOA) 451 10.23 ESD Power Clamp Issues 451 10.24 ESD Power Clamp Issues - Power-up and Power-down 451 10.25 ESD Power Clamp Issues - False Triggering 452 10.26 ESD Power Clamp Issues - Pre-charging 452 10.27 ESD Power Clamp Issues - Post-charging 452 10.28 ESD Power Clamp Design 453 10.29 ESD Power Clamp Design Synthesis - Forward Bias Triggered ESD Power Clamps 456 10.30 Series Stacked RC-triggered ESD Power Clamps 459 10.31 Triple Well Diode String ESD Power Clamp 463 10.32 Bipolar ESD Power Clamps 464 10.33 ESD Power Clamp Design Synthesis - Bipolar ESD Power Clamps 469 10.34 Bipolar ESD Power Clamps with Frequency Trigger Elements: Capacitance-triggered 480 10.35 Silicon Controlled Rectifier Power Clamps 481 References 486 11 ESD Architecture and Floor Planning 491 11.1 ESD Design Floor Plan 491 11.2 Peripheral I/O Design 492 11.3 Pad Limited Peripheral I/O Design Architecture 493 11.4 Pad Limited Peripheral I/O Design Architecture - Staggered I/O 493 11.5 Core Limited Peripheral I/O Design Architecture 495 11.6 Lumped ESD Power Clamp in Peripheral I/O Design Architecture 496 11.7 Lumped ESD Power Clamp in Peripheral I/O Design Architecture in the Semiconductor Chip Corners 496 11.8 Lumped ESD Power Clamp in Peripheral I/O Design Architecture - Power Pads 497 11.9 Lumped ESD Power Clamp in Peripheral I/O Design Architecture - Master/Slave ESD Power Clamp System 498 11.10 Array I/O 498 11.11 Array I/O Nibble Architecture 501 11.12 Array I/O Pair Architecture 503 11.13 Array I/O - Fully Distributed 504 11.14 ESD Architecture - Dummy Bus Architecture 507 11.15 ESD Architecture - Dummy VDD Bus 507 11.16 ESD Architecture - Dummy Ground (VSS) Bus 508 11.17 Native Voltage Power Supply Architecture 508 11.18 Single Power Supply Architecture 509 11.19 Mixed Voltage Architecture 509 11.20 Mixed Voltage Architecture - Single Power Supply 509 11.21 Mixed Voltage Architecture - Dual Power Supply 511 11.22 Mixed Signal Architecture 514 11.23 Digital and Analog Floor Plan - Placement of Analog Circuits 515 11.24 Mixed Signal Architecture - Digital, Analog, and RF Architecture 518 11.25 ESD Power Grid Design 519 11.26 I/O to Core Guard Rings 525 11.27 Within I/O Guard Rings 527 11.28 ESD-to-I/O Off-Chip Driver (OCD) Guard Ring 527 11.29 Guard Rings and Computer Aided Design (CAD) Methods 539 11.30 Summary and Closing Comments 541 References 541 12 ESD Digital Design 551 12.1 Fundamental Concepts of ESD Design 551 12.2 Concepts of ESD Digital Design 551 12.3 Device Response to External Events 552 12.4 Alternative Current Loops 553 12.5 Decoupling of Feedback Loops 554 12.6 Decoupling of Power Rails 554 12.7 Local and Global Distribution 554 12.8 Usage of Parasitic Elements 555 12.9 Unused Section of a Semiconductor Device, Circuit, or Chip Function 556 12.10 Unused Corners 556 12.11 Unused White Space 556 12.12 Impedance Matching Between Floating and Non-floating Networks 556 12.13 Unconnected Structures 557 12.14 Symmetry 557 12.15 Design Synthesis 557 12.16 ESD, Latchup, and Noise 559 12.17 Structures Under Bond Pads 574 12.18 Summary and Closing Comments 575 References 576 13 ESD Analog Design 583 13.1 Analog Design: Local Matching 583 13.2 Analog Design: Global Matching 583 13.3 Symmetry 584 13.4 Analog Design - Local Matching 584 13.5 Analog Design - Global Matching 584 13.6 Common Centroid Design 586 13.7 Common Centroid Arrays 586 13.8 Interdigitation Design 586 13.9 Common Centroid and Interdigitation Design 587 13.10 Dummy Resistor Layout 593 13.11 Thermoelectric Cancelation Layout 593 13.12 Electrostatic Shield 593 13.13 Interdigitated Resistors and ESD Parasitics 594 13.14 Capacitor Element Design 595 13.15 Inductor Element Design 596 13.16 ESD Failure in Inductors 597 13.17 Inductor Physical Variables 598 13.18 Inductor Element Design 599 13.19 Diode Design 599 13.20 Analog ESD Circuits 602 13.21 ESD MOSFETs 607 13.24 Analog Differential Pair Common Centroid Design Layout - Signal-pin to Signal-pin and Parasitic ESD Elements 620 13.25 Summary and Closing Comments 624 References 624 14 ESD RF Design 629 14.1 Fundamental Concepts of ESD Design 629 14.2 Fundamental Concepts of RF ESD Design 632 14.3 RF CMOS Input Circuits 637 14.4 RF CMOS Impedance Isolation LC Resonator ESD Networks 647 14.5 RF CMOS LC-diode Networks Experimental Results 648 14.6 RF CMOS LNA ESD Design - Low Resistance ESD Inductor and ESD Diode Clamping Elements in Π-configuration 650 14.7 RF CMOS T-coil Inductor ESD Input Network 653 14.8 RF CMOS Distributed ESD Networks 655 14.9 RF CMOS Distributed ESD-RF Networks 656 14.10 RF CMOS Distributed RF-ESD Networks Using Series Inductors and Dual-diode Shunts 656 14.11 RF CMOS Distributed RF-ESD Networks Using Series Inductors and MOSFET Parallel Shunts 659 14.12 RF CMOS Distributed ESD Networks - Transmission Lines and Co-planar Waveguides 661 14.13 RF CMOS - ESD and RF LDMOS Power Technology 663 14.14 Summary and Closing Comments 666 References 666 15 ESD Power Electronics Design 681 15.1 Reliability Technology Scaling and the Reliability Bathtub Curve 681 15.2 Input Circuitry 686 15.3 Summary and Closing Comments 702 References 702 16 ESD in Advanced CMOS 709 16.1 Interconnects and ESD 709 16.2 Aluminum Interconnects 710 16.3 Interconnects - Vias 714 16.4 Interconnects - Wiring 715 16.5 Junctions 719 16.6 Titanium Silicide 725 16.7 Shallow Trench Isolation 731 16.8 LOCOS-bound ESD Structures 734 16.9 LOCOS-bound p+/n-well Junction Diodes 734 16.10 LOCOS-bound n+ Junction Diodes 736 16.11 LOCOS-bound n-well/Substrate Diodes 737 16.12.…”
Libro electrónico -
693791Publicado 2013“…Y, todo ello, por último, practicando una historiografía rigurosa (mucho es, por ejemplo, el tiempo que nuestro protagonista ha pasado en los archivos) y al mismo tiempo crítica y comprometida, en la línea de Fontana, por destacar de nuevo un caso relevante, o de los grandes historiadores británicos, como Edward P. Thompson o Eric Hobsbawm, por citar otros dos. …”
Enlace del recurso
Electrónico -
693792Publicado 2017“…En la segona part de l'estudi extern s'emprèn una revisió minuciosa de la documentació disponible sobre la vida de Descartes des de principis de 1628 fins a la primavera de 1629, amb una atenció especial a les biografies de Descartes de P. Borel i A. Baillet, que se sotmeten a una profunda anàlisi crítica. …”
Accés lliure
Tesis -
693793Publicado 1999Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico
-
693794
-
693795Publicado 2021Tabla de Contenidos: “…Emerging mobile technologies in the 21st Century: Bibliometric analysis on augmented reality in education -- Antonio Manuel Rodríguez García, José María Romero Rodríguez, Arturo Fuentes Cabrera, Jesús López Belmonte -- 20-30Artículo -- Tic-tac: Pedagogía activa a través de la retro innovación y la creación de recursos audivisuales en educación superior -- Jesús López Belmonte, Arturo Fuentes Cabrera, José María Romero Rodríguez, Antonio Manuel Rodríguez García -- 31-42Artículo -- La importancia del liderazgo del equipo educativo como parte de la organización escolar -- Juan José Victoria Maldonado, Inmaculada Ávalos Ruiz, José Fernández Cerero, Marta Montenegro Rueda -- 43-50Artículo -- Atención a la diversidad de alumnado en la universidad: Construyendo puentes -- José Fernández Cerero, Marta Montenegro Rueda, Inmaculada Ávalos Ruiz, Juan José Victoria Maldonado -- 51-59Artículo -- Liderazgo pedagógico transformacional: Estrategias para alcanzar una convivencia y un clima idóneo -- Blanca Berral Ortiz, Natalia Moreno Palma, Natalia Campos Soto, Juan-Carlos de la Cruz-Campos -- 60-68Artículo -- Aprendizaje cooperativo: Herramientas para potenciarlo en educación superior -- Blanca Berral Ortiz, Santiago Pozo Sánchez, Carmen Rodríguez Jiménez, Magdalena Ramos Navas-Parejo -- 69-76Artículo -- El pensamiento computacional en el currículo de la educación primaria -- Natalia Moreno Palma, Blanca Berral Ortiz, Magdalena Ramos Navas-Parejo, Juan-Carlos de la Cruz-Campos -- 77-89Artículo -- Digitizing the teaching and learning process: Resources for creating digital educational content -- Santiago Pozo Sánchez, Noemí Carmona Serrano, Jesús López Belmonte, Juan Antonio López Núñez -- 90-97Artículo -- De aprender bajo presión a aprender con P.A.S.I.O.N: Una innovación hacia un nuevo paradigma educativo -- Silvia Breiburd -- 98-108Artículo -- Conciencia fonológica como requisito previo para iniciarse en lecto-escritura -- Bernardino Rodríguez Contreras -- 109-122Artículo -- Desarrollar el compromiso cívico desde la escuela: Un desafío para fortalecer la democracia en Chile -- Roberto Mardones Arévalo -- 123-137Artículo -- Validación de un cuestionario para la evaluación de las competencias transversales de los educadores sociales por parte de las entidades de prácticas -- José María Martínez Marín -- 138-147Artículo -- Educación en tiempos de Coronavirus: Experiencia didáctica en un ciclo formativo de grado medio -- Raúl Rodolfo Guerrero Morilla, Eva Orantes González, José María Heredia Jiménez -- 148-162Artículo -- Mejorar la formación docente sobre el riesgo de inundación para lograr una sociedad más resiliente a los efectos del cambio climático -- Álvaro Francisco Morote Seguido, María Hernández Hernández -- 163-177Artículo -- Un estudio sobre el uso del "they" genérico en el aula de lengua inglesa -- Borjan Grozdanoski -- 177-186Artículo -- La historia romaní en el marco de la enseñanza superior: Diseño de actividades para asignaturas del área de humanidades -- Begoña Barrera López -- 187-202Artículo -- Talleres "clown" para desarrollar la autonomía en niñas y niños andinos del Perú en confinamiento -- Haydee Clady Ticona Arapa, Yovana Madeleyne Pari Coila, Dina Tito Arisaca -- 203-218Artículo -- Uso de álgebra tiles con alumnado con trastorno del espectro autista -- Melody García Moya -- 219-232Artículo -- La enseñanza virtual y el aula invertida (Flipped Classroom) en la formación del profesorado de didáctica de las ciencias sociales -- María Pilar Molina Torres -- 233-242Artículo -- Museos, patrimonio cultural e identidad social: Un estudio sobre la percepción del mensaje de la obra de arte en alumnos universitarios -- Victoria Eugenia Lamas Alvarez, Sandra García Martín -- 243-256Artículo -- Aprendizaje-servicio en tiempos de covid-19: Experiencia con alumnado universitario -- Estefanía López Requena -- 257-267Artículo -- Valoración pedagógica del autismo en época de la Covid-19 -- Esther Polo Márquez, Estela Isequilla Alarcón -- 268-280Artículo -- Acreditación universitaria: Una gran oportunidad para la inclusión -- Jairo Omar Delgado Mora, Luz Mireya Pamplona Camargo, Angie Katherine Fonseca Corredor -- 281-291Artículo -- La atención a la diversidad para una educación equitativa: Percepciones del profesorado y especialistas de educación primaria -- Ana Carmen Lozano Requena -- 292-304Artículo -- Aplicación de las funciones lineales y cuadráticas para la formación inicial del profesor de matemática -- Lisbet Dianeyis Oliva Rojas, Luis Alberto Rodríguez Núñez, Marisol García Báez -- 305-313Artículo -- Propuesta didáctica de centro para la enseñanza transversal de las matemáticas a través del ajedrez -- David Molina García, José L. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
693796Publicado 2018Tabla de Contenidos: “…Savikko, Liang Chen, Kimmo Järvinen, Helena Leppäkoski, Heidi Kuusniemi, and Päivi Korpisaari -- 13.1 Introduction 281 -- 13.2 Outdoor versus Indoor Positioning Technologies 283 -- 13.3 Passive versus Active Positioning 283 -- 13.4 Brief Overview of 5G Positioning Mechanisms 285 -- 13.5 Survey of Security Threats and Privacy Issues in 5G Positioning 291 -- 13.5.1 Security Threats in 5G Positioning 291 -- 13.5.1.1 Security Threats Affecting Several or All Players 291 -- 13.5.1.2 Security Threats Affecting LISP 292 -- 13.5.1.3 Security Threats Affecting LBSP 293 -- 13.5.1.4 Security Threats Affecting the 5G User Device or LIC 293 -- 13.6 Main Privacy Concerns 294 -- 13.7 Passive versus Active Positioning Concepts 295 -- 13.8 Physical?] …”
Libro electrónico -
693797por Fundación Española de Historia Moderna.Tabla de Contenidos: “…El caso de los archivos del concejo madrileño ante las enajenaciones regias / Leonor Zozaya Montes -- Los Sangleyes y los problemas de la diversidad cultural en una colonia imperial (Filipinas, siglos XVI-XVII) / Lorena Álvarez Delgado -- La excepcionalidad de la administración canaria durante los Austrias / Javier Luis Álvarez Santos -- La Real Congregación de San Ignacio de las tres provincias de Cantabria (1684-1775) en el corazón del Imperio / Alberto Angulo Morales -- Oficiales regios en redes de ámbito local: Perfil socioeconómico de los Lugartenientes de la Gobernación General de Orihuela en la edad moderna / David Bernabé Gil -- Governo geral do Estado do Brasil e Vice Reinado da Nova Espanha: comparaçôes de un modo de governar / Francisco Carlos Cosentino -- La implantación de la Compañia de Jesús en Filipinas a través de la obra del P. Pedro Chirino, S.I. / Eduardo Descalzo Yuste -- La urbs y la civitas de Veracruz en el inicio de la conquista de México / Jorge Díaz Ceballos -- Ilustración e hidrografía en el Altiplano granadino: la conexión de las aguas del río Castril con el canal de Murcia en el S. …”
Publicado 2012
Libro