Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Documentación 558
- Historia 417
- Información y documentación 181
- Información 146
- Europa 140
- Bibliotecología 139
- Biblioteconomía 123
- Bibliotecas 114
- Ciencias médicas 97
- Educación 95
- Information science 90
- Història 88
- Documentation 87
- Publicaciones periódicas 80
- Derecho 78
- Política 78
- Medical Informatics 70
- Medical informatics 70
- Pobreza 69
- Acción social 65
- Iglesia Católica 65
- Economía 64
- Formación profesional 61
- Servicios de información 59
- Desarrollo 58
- Library science 55
- Educación y empleo 53
- Investigación 53
- Occupational training 53
- Technical education 53
-
11621por Barreneche, Raúl OscarTabla de Contenidos: “…PANELES SEMIRRÍGIDOS DE LANA MINERAL -- PLACAS DE ROCA DE YESO -- SELLADO DE LOS PASES PARA INSTALACIONES -- REJILLAS INTUMESCENTES -- COLLARINES INTUMESCENTES -- OTROS SISTEMAS DE SELLADO -- PANEL DE LANA DE ROCA Y SELLADO -- MORTEROS -- REACCION AL FUEGO DE LOS ACABADOS INTERIORES -- CAPÍTULO V DISEÑO DE LAS VÍAS DE EVACUACIÓN -- INTRODUCCIÓN -- VÍA DE EVACUACIÓN -- DISEÑO DE LAS VIAS DE EVACUACIÓN -- PREMISAS BÁSICAS PROYECTO ARQUITECTONICO -- DIMENSIONAMIENTO VIAS DE EVACUACION -- OCUPACIÓN DE LOS LOCALES -- TIEMPO DE EVACUACIÓN -- ETAPA DE DETECCIÓN -- ETAPA DE ALARMA -- ETAPA DE RETARDO -- ETAPA PROPIA DE EVACUACIÓN -- DIMENSIONAMIENTO DE LAS VÍAS DE ESCAPE -- MÉTODO DE TRÁNSITO O CAUDAL -- MÉTODO DE LA CAPACIDAD -- APLICACIONES -- SITUACIONES CONTEMPLADAS EN LAS NORMAS VÍAS DE EVACUACIÓN -- SECTOR DE INCENDIO -- SECTOR DE -- INCENDIO -- SECTOR DE INCENDIO SECTOR DE -- INCENDIO -- CAPÍTULO VI SISTEMAS DE DETECCIÓN Y ALARMA -- INTRODUCCIÓN -- DETECCIÓN Y ALARMA -- DETECCIÓN HUMANA -- DETECCIÓN AUTOMÁTICA -- SISTEMAS DE DETECCIÓN Y ALARMA DE INCENDIOS -- PAUTAS BÁSICAS DE DISEÑO DE UN SISTEMA DE DETECCIÓN Y ALARMA -- ALUMBRADO DE EMERGENCIA -- SEÑALIZACIÓN -- CAPÍTULO VII EVACUACIÓN ANTE UN RIESGO DE INCENDIO -- INTRODUCCIÓN -- PROTOCOLO DE EVACUACIÓN ANTE UN RIESGO DE INCENDIO -- OBJETIVOS -- DOCUMENTACIÓN -- ORGANIZACIÓN -- CONSIDERACIONES GENERALES -- INCENDIO EN LA DISCO REPÚBLICA DE CROMAÑON -- CAPÍTULO I CONTROL Y EVACUACIÓN DE HUMOS CAPÍTULO II MECANISMOS Y AGENTES DE (...) -- PROTECCIÓN Y SEGURIDAD CONTRA INCENDIO -- PARTE II. …”
Publicado 2021
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
11622Publicado 1996Tabla de Contenidos: “…La Huerta de Valencia en el siglo XVIII / Estrella Garrido Arce ; Una investigación sobre cultura del trabajo femenino: Apuntes sobre el concepto de cultura de la pluralidad / Rosalía Martínez-García ; Women's role in food processing wetern in Africa: The case of maize processing in western Nigeria / Isade Taiwo ; Invisibilidad y relevancia de la figura femenina en Midnight's Children de Salman Rushdie / Carmen Zamora Navas ; La producción doméstica y su aplicación en el Impuesto sobre la Renta / Ana Gómez Plaza -- Capítulo II: Perspectivas teóricas, metodológicas y documentales -- Conflicto entre viejos y nuevos temas en el paradigma económico / María Angeles Durán Heras ; El trabajo de la mujer en el Antiguo Israel / Olegario García de la Fuente ; La documentación de protocolos. Una fuente básica para el conocimiento de la historia de la mujer en el antiguo régimen / María Josefa Parejo Delgado ; La hechicería como oficio a través de los documentos inquisitoriales / Ma Dolores Carmona Alférez, Josefa Polonio Armada ; La mujer y el imaginario del Siglo de Oro / Begoña Souviron López ; Actitudes ante el trabajo femenino en el siglo XVIII / Mónica Bolufer Peruga ; Mujer y justicia municipales en el antiguo régimen. …”
Biblioteca Pública Episcopal del Seminario de Barcelona (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada)Libro -
11623por Zuluaga Potes, Jorge HernánTabla de Contenidos: “…Obligaciones de información y documentación. -- Artículo 898. Coordinación con otros regímenes. -- Artículo 899. …”
Publicado 2022
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
11624
-
11625Publicado 2013Tabla de Contenidos: “…TÉCNICA COLPOSCÓPICA -- 7.3 EXPLORACIÓN DE LA VAGINA Y DE LA VULVA -- 7.4 EXPLORACIÓN DE LA REGIÓN ANORRECTAL -- 7.5 DOCUMENTACIÓN -- 7.6 INSTRUCCIONES POSTERIORES AL PROCEDIMIENTO -- Bibliografía -- CAPÍTULO 8: Características normales y anómalas en la colposcopia -- 8.1 INTRODUCCIÓN -- 8.2 ZONA DE TRANSFORMACIÓN NORMAL -- 8.3 ZONA DE TRANSFORMACIÓN «ANÓMALA» -- 8.4 HALLAZGOS COLPOSCÓPICOS -- 8.5 SIGNOS COLPOSCÓPICOS NORMALES Y ANÓMALOS -- Bibliografía -- CAPÍTULO 9: Colposcopia de la neoplasia intraepitelial cervical -- 9.1 INTRODUCCIÓN -- 9.2 PRECISIÓN DE LA COLPOSCOPIA -- 9.3 CLASIFICACIÓN COLPOSCÓPICA DE LA NEOPLASIA CERVICAL -- 9.4 CARACTERÍSTICAS COLPOSCÓPICAS DE LA NEOPLASIA INTRAEPITELIAL CERVICAL -- Bibliografía -- CAPÍTULO 10: Factores de predicción colposcópicos, clínicos y etiológicos del carcinoma escamoso invasivo de cuello uterino -- 10.1 INTRODUCCIÓN -- 10.2 HALLAZGOS COLPOSCÓPICOS -- 10.3 SÍMILES COLPOSCÓPICOS DEL CARCINOMA ESCAMOSO INVASIVO -- Bibliografía -- CAPÍTULO 11: Colposcopia del adenocarcinoma in situ de cuello uterino y sus variantes -- 11.1 INTRODUCCIÓN -- 11.2 EPITELIO CILÍNDRICO -- 11.3 DESTINO DEL EPITELIO CILÍNDRICO…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
11626Publicado 2014Tabla de Contenidos: “….) -- 6.4.2 Pasos para la definición del Proceso rico en variantes -- 6.4.3 Descripción de las variaciones -- 6.5 CONCLUSIONES -- 6.5.1 Agradecimientos -- PARTE III -- 7 VISIÓN GENERAL DE LAS HERRAMIENTAS PARA EL DGS -- 7.1 CARACTERÍSTICAS DESEABLES PARA DGS -- 7.1.1 Soporte al awareness -- 7.1.2 Soporte a la comunicación informal -- 7.1.3 Soporte al control y coordinación -- 7.1.4 Análisis de dependencias sociotécnicas -- 7.1.5 Integración de datos -- 7.1.6 Soporte a la gestión del conocimiento -- 7.1.7 Uso de versiones web de herramientas -- 7.2 HERRAMIENTAS PARA DGS -- 7.2.1 Herramientas para Gestión de Proyectos -- 7.2.2 Herramientas para Análisis de Requisitos -- 7.2.3 Herramientas para el Diseño del Software -- 7.2.4 Herramientas para la Construcción del Software -- 7.2.5 Herramientas para el Proceso de Pruebas -- 7.2.6 Herramientas para Gestión de Documentación -- 7.2.7 Herramientas para Gestión de la Configuración -- 7.2.8 Herramientas de Ingeniería de Procesos DGS -- 7.3 PLATAFORMAS PARA DGS -- 7.4 HERRAMIENTAS DE INVESTIGACIÓN -- 7.5 CONCLUSIONES -- 7.5.1 Agradecimientos -- 8 UNA HERRAMIENTA PARA LA GESTIÓN DEL CONOCIMIENTO EN DGS -- 8.1 INTRODUCCIÓN -- 8.2 PROBLEMAS DE GESTIÓN DEL CONOCIMIENTO EN DGS -- 8.2.1 Creación de conocimiento -- 8.2.2 Almacenamiento y recuperación del conocimiento -- 8.2.3 Transmisión del conocimiento…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
11627por Silvera Escudero, Rodolfo EnriqueTabla de Contenidos: “…5.5.1 Manejo de inventarios de mercancías de los operadores logísticos -- 5.6 Manejo de equipos logísticos en centros de distribución de los operadores logísticos -- 5.6.1 Importancia de los equipos logísticos en los procesos micrologísticos de los cedi de los operadores logísticos -- 5.6.2 Medidas de seguridad en las operaciones logísticas de los cedi de operadores logísticos -- 5.7 Operaciones de recibo y despacho de mercancías a nivel internacional en los cedi de operadores logísticos -- 5.8 Las tic utilizadas en el recibo y despacho en centros de distribución de los operadores logísticos -- 5.9 Resumen del capítulo -- Almacenamiento y distribución de las cargas de los operadores logísticos con utilización estadística -- 6.1 Sistema de almacenamiento que utilizan los operadores logísticos -- 6.2.1 Operadores logísticos con centros de acopio para la distribución de las cargas en zonas urbanas -- 6.2.1.1 Centros de acopios de operadores logísticos -- 6.3 Parque automotor que se utiliza para la distribución de las cargas en zonas urbanas de las principales ciudades -- 6.3.1 Estudio de caso de la distribución de las cargas en zonas urbanas por parte de los operadores logísticos -- 6.4 Trazabilidad en la distribución de las cargas en zonas urbanas -- 6.5 Documentación de los operadores logísticos en la distribución de las cargas -- 6.6 Contratación del almacenamiento y otros servicios de los operadores logísticos -- 6.7 Resumen del capítulo -- Ejercicios generales propuestos del libro -- 7.1 Actividad de costos de abastecimiento en la administración de los procesos de logística integral 2 -- 7.2 Actividad de costos de abastecimiento en la administración de los procesos de logística integral 3 -- 7.3 Actividad de costos de gestión de inventarios en el cedi -- 7.4 Actividad de variación del precio de compra en el abastecimiento…”
Publicado 2022
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
11628por Pérez Chávez, JoséTabla de Contenidos: “…Obtener y conservar documentación comprobatoria de operaciones celebradas con partes relacionadas residentes en el extranjero -- I. …”
Publicado 2019
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
11629Publicado 2021Tabla de Contenidos: “…RIESGO INHERENTE Y RIESGO RESIDUAL -- MÉTODOS DE IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS -- LOS CONCEPTOS DE RIESGO INHERENTE Y RIESGO RESIDUAL -- DOCUMENTACIÓN DEL SISTEMA Y OTROS ELEMENTOS DEL MISMO -- NECESIDADES DE LA FIGURA DEL COMPLIANCE EN LAS EMPRESAS…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
11630Publicado 2019Tabla de Contenidos: “…El aseguramiento de la documentación intervenida y el problema de la puesta en conocimiento del Gobierno de la República -- 6. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
11631Publicado 2022“…Del 15 al 19 de marzo de 2021, la Facultad de Derecho y el Centro de Documentación Europea de la Universidad de La Laguna (Tenerife, España) organizaron el I CONGRESO INTERNACIONAL DE DERECHO DE LA UNIÓN EUROPEA que llevó por título: La Unión Europea ante los Objetivos de Desarrollo Sostenible de la Agenda 2030. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
11632Publicado 2009“…Se los considera históricos porque contienen documentación, descripción e interpretación de eventos del pasado y del presente del pueblo de Israel, de la ciudad de Alejandría y del Imperio romano. …”
991008155989706719 -
11633por Cisneros García, Juan RabindranaTabla de Contenidos: “…REQUISITOS DEL ESCRITO DE RECURSO DE REVOCACION Y DOCUMENTACION QUE DEBE ACOMPAÑARSE AL MISMO -- 7.8. SUSPENSION DEL ACTO O RESOLUCION RECURRIDA -- 7.9. …”
Publicado 2019
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
11634por Pérez Chávez, JoséTabla de Contenidos: “…Plazos y formas para la presentación de Avisos -- a) Plazo para presentar los Avisos ante la SHCP -- b) Formatos y contenido de los Avisos -- c) Facultad de la SHCP para requerir documentación soporte de los Avisos -- 4. Uso de efectivo y metales…”
Publicado 2019
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
11635por Brea, Julio CésarTabla de Contenidos: “…UNIDADES MÓVILES -- 7. DOCUMENTACIÓN EN RED -- 8. TELEFONÍA MÓVIL: UN RECURSO PARA LA CIRCULACIÓN (...) -- 9. …”
Publicado 2007
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
11636por Criado de Diego, MarcosTabla de Contenidos: “…Marco normativo de la dictadura cívico-militar argentina -- III. Primeras documentaciones de la violencia de género -- IV. La justicia transicional -- 1. …”
Publicado 2022
Libro electrónico -
11637Publicado 2020Tabla de Contenidos: “…Disegna e Rilievi / Adriana Trematerra, p. 291; The classification of the historical center of the cityof Bethlehem for the management of a georeferenced informative system / Sandro Parrinello, Elisabetta Doria i Francesca Picchio, p. 295; IL patrimonio grafico ed iconografico della città di Dulcigno in Montenegro / Luigi Corniello, p. 299; El análisis como instrumento de investigación formal y constructiva: el caso de las bóvedas armenias de arcos cruzados / José Calvo López, Miguel Angel Alonso Rodríguez, Enrique Rabasa Díaz, Ana López Mozo, Pau Natividad Vivó i Carmen Pérez de los Ríos, p. 303; Domes decorative apparatuses: parametric coffers and tiles in Naples / Emanuela Lanzara i Mara Capone, p. 307; Documentación gráfica y accesibilidad en la muralla romana de San Juan de los Panetes. …”
Libro -
11638por Lázaro Domínguez, FranciscoTabla de Contenidos: “…INTRODUCCIÓN A LA INFORMÁTICA FORENSE -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 SE HA ESCRITO UN CRIMEN DIGITAL -- 1.1 UN DÍA COMO OTRO CUALQUIERA -- 1.2 INTERVENCIÓN -- 1.2.1 Los primeros en llegar -- 1.2.2 Apagado sin más -- 1.2.3 Objetos intervenidos -- 1.3 LA AMENAZA DIGITAL -- 1.3.1 El delito informático -- 1.3.2 Evaluación del riesgo -- 1.3.3 Los motivos del agresor -- 1.3.4 Amenazas internas y externas -- 1.4 DINÁMICA DE UNA INTRUSIÓN -- 1.4.1 Footprinting -- 1.4.2 Escaneo de puertos y protocolos -- 1.4.3 Enumeración -- 1.4.4 Penetración y despliegue de exploits -- 1.4.5 Puertas traseras -- 1.4.6 Borrando huellas -- 2 LA INVESTIGACIÓN FORENSE -- 2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE -- 2.1.1 Adquisición (Imaging) -- 2.1.2 Análisis -- 2.1.3 Presentación -- 2.1.4 La línea de tiempo -- 2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE -- 2.2.1 Aceptabilidad -- 2.2.2 Integridad -- 2.2.3 Credibilidad -- 2.2.4 Relación causa-efecto -- 2.2.5 Carácter repetible -- 2.2.6 Documentación -- 2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL -- 2.3.1 Interés legal de la prueba -- 2.3.2 Prueba física y prueba personal -- 2.3.3 Cualificación del investigador forense -- 2.3.4 La adquisición: fase crucial -- 3 SOPORTES DE DATOS -- 3.1 PROCEDIMIENTOS DE ADQUISICIÓN -- 3.1.1 EnCase & -- Linen -- 3.1.2 dd -- 3.1.3 dcfldd, dc3dd y ddrescue -- 3.1.4 AIR -- 3.1.5 Adquisición por hardware -- 3.1.6 MD5 y SHA -- 3.1.7 Cálculo de MD5 con Linux -- 3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS -- 3.2.1 NTFS -- 3.2.2 FAT -- 3.2.3 ext2, ext3, ext4 -- 3.2.4 HFS, HFS+, JFS, ReiserFS, etc. -- 3.3 MODELO DE CAPAS -- 3.3.1 Nivel 1 -- 3.3.2 Nivel 2 -- 3.3.3 Nivel 3 -- 3.3.4 Nivel 4 -- 3.3.5 Nivel 5 -- 3.3.6 Nivel 6 -- 3.3.7 Nivel 7 -- 3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS -- 3.4.1 Dinámica del borrado de archivos -- 3.4.2 Sector/, cluster/ y file slack…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
11639por Martínez Sánchez, RubénTabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 CONCEPTOS IMPRESCINDIBLES Y PROTOCOLO TCP/IP -- INTRODUCCIÓN -- 1.1 CÓMO SE ORGANIZA INTERNET -- 1.1.1 INTERNET SOCIETY -- 1.1.2 INTERNET ENGINEERING TASK FORCE -- 1.1.3 INTERNET ENGINEERING STEERING GROUP -- 1.1.4 INTERNET ARCHITECTURE BOARD -- 1.1.5 INTERNET ASSIGNED NUMBERS AUTHORITY -- 1.1.6 WORLD WIDE WEB CONSORTIUM -- 1.1.7 CERT UNIVERSITY OF CARNEGIE MELLON -- 1.2 EL USO DE DOCUMENTACIÓN RFC -- 1.3 LAS DIRECCIONES IP -- 1.4 TIPOS DE REDES -- 1.4.1 DIRECCIONES DE CLASE A -- 1.4.2 DIRECCIONES DE CLASE B -- 1.4.3 DIRECCIONES DE CLASE C -- 1.4.4 DIRECCIONES DE CLASE D -- 1.4.5 DIRECCIONES DE CLASE E -- 1.5 MÁSCARAS DE RED -- 1.5.1 SUBREDES -- 1.6 ENRUTAMIENTO -- 1.6.1 NATTING -- 1.6.2 REDES TRONCALES -- 1.7 WELL KNOWN PORTS -- 1.8 NOMBRES DE DOMINIO, DNS -- 1.9 PROTOCOLOS -- 1.10 PROTOCOLOS A NIVEL DE RED -- 1.10.1 PROTOCOLO IP -- 1.10.2 IPV4 -- v1.10.3 IPV6 -- 1.10.4 PROTOCOLO ARP -- 1.10.5 PROTOCOLO ICMP -- 1.11 PROTOCOLOS A NIVEL DE TRANSPORTE -- 1.11.1 PROTOCOLO TCP -- 1.11.2 PROTOCOLO UDP -- 1.12 PROTOCOLOS A NIVEL DE APLICACIÓN -- 1.12.1 PROTOCOLO SMB1.12.1 PROTOCOLO SMB -- 1.12.2 PROTOCOLO SNMB -- 1.13 CONCLUSIONES -- 2 BUSCAR UN VECTOR DE ATAQUE -- 2.1 SEGUIMIENTO DE UN OBJETIVO -- 2.2 RECOPILANDO INFORMACIÓN DESDE INTERNET -- 2.2.1 LAS PRIMERAS TÉCNICAS Y HERRAMIENTAS -- 2.2.2 BASES DE DATOS WHOIS, RIPE, NIC -- 2.2.3 TRANSFERENCIAS DNS NO AUTORIZADAS -- 2.2.4 TRAZADO DE RUTAS -- 2.2.5 BARRIDOS PING -- 2.2.6 CONSULTAS ICMP (INTERNET CONTROL MESSAGE PROTOCOL -- 2.2.7 ESCANEO DE PUERTOS -- 2.2.7.1 NMAP -- 2.2.7.2 NETCAT -- 2.2.7.3 HPING -- 2.3. …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
11640Publicado 2011Tabla de Contenidos: “…DÍAZ SALVADO, Sobre falsificaciones en documentación medieval latina del reino de León - A. …”
991007655009706719