Mostrando 3,041 - 3,060 Resultados de 3,099 Para Buscar '"fax"', tiempo de consulta: 0.08s Limitar resultados
  1. 3041
    por Blanco, Carmen
    Publicado 2010
    Tabla de Contenidos: “…4 >> Principis d'estil en la comunicació escrita5 >> Canals de transmissió: correu convencional, correu electrònic, fax, missatges curts o similars; 6 >> Mitjans utilitzats en la correspondència; 7 >> Abreviatures comercials; 8 >> Classificació dels textos que generen les empreses; UNITAT 6; 1 >> La correspondència comercial; 2 >> Estructura formal de la carta comercial; 3 >> Contingut de la carta; 4 >> Com redactar una carta comercial; 5 >> Recomanacions d'estil; 6 >> Classes de cartes comercials; UNITAT 7; 1 >> Textos d'organització interna; 2 >> Textos protocol·laris…”
    Libro electrónico
  2. 3042
    por McFedries, Paul
    Publicado 2009
    Tabla de Contenidos: “…Connect a PrinterConnect a Fax Modem; Connect an iPod; Connect an iPhone; Connect an Imaging Device; Connect a Bluetooth Device; Connect Your Mac to Another Mac; Chapter 4 Learning Mac Basics; Explore the OS X Screen; Tour the Dock; Start a Program; Switch Between Programs; Tour a Program Window; Select a Command from a Pull-Down Menu; Select a Command Using a Toolbar; Select Options with Dialog Box Controls; Save a Document; Open a Document; Print a Document; Edit Document Text; Copy a File; Move a File; Rename a File; Delete a File; Chapter 5 Playing and Organizing Music…”
    Libro electrónico
  3. 3043
    por McFedries, Paul
    Publicado 2013
    Tabla de Contenidos: “…Teach Yourself Visually Macs; Table of Contents; CHAPTER 1 Reviewing Mac Types; Understanding Mac Types; Learn About the iMac; Delve into the Mac mini; Get to Know the Mac Pro; Check Out the MacBook Pro; Tour the MacBook Air; CHAPTER 2 Learning What You Can Do with a Mac; Create Documents; Play and Record Music; View and Organize Your Photos; Play and Make a Movie or Slide Show; Take Advantage of the Web; Communicate with Others; Organize Your Contacts and Appointments; CHAPTER 3 Connecting Devices; Connect Your Mac to an External Display; Connect a Printer; Connect a Fax Modem…”
    Libro electrónico
  4. 3044
    Publicado 1997
    “…Posts contact information for the publisher via mailing address, telephone and fax numbers, and e-mail…”
    Revista digital
  5. 3045
  6. 3046
    Publicado 2013
    “…También descubrirá algunas aplicaciones integradas a Windows 8 como el Reconocimiento de voz, Paint, la Biblioteca de imágenes, Fax y Escáner de Windows, Internet Explorer 10 y Bing, el Reproductor de Windows Media, el Calendario, las aplicaciones Contactos y Correo. …”
    Acceso con credenciales UPSA.
    Libro electrónico
  7. 3047
    Publicado 2010
    “…En la parte dedicada a la comunicación, descubrirá diversas herramientas que le permitirán escanear documentos y enviarlos por fax, o cómo compartir datos en una red doméstica o profesional. …”
    Acceso con credenciales UPSA.
    Libro electrónico
  8. 3048
    Publicado 2010
    “…Una tarde en que Andre se quedð hasta muy tarde limpiando el despacho del director, descubre un fax dirigido al director del Bolcho en el que el Teatro del ChĐtelet invita a la orquesta a dar un concierto en Paris De pronto, a Andre se le ocurre una idea peregrina: ¿por quØ no reunir a sus amigotes mœsicos de antes que tan mal viven y llevarlos a Pars como si fueran los mœsicos de la orquesta oficial del Bolcho? …”
    Trailer en espaæol
    DVD
  9. 3049
    Publicado 2010
    “…Años más tarde, cae en sus manos un fax dirigido al director del Bolshoi en donde les invitan a dar un concierto en París. …”
    DVD
  10. 3050
  11. 3051
    por Moreau, Nicolas, 1945-
    Publicado 2011
    Tabla de Contenidos: “…Example of transmitting documents by fax; 4.4. Scalar quantizer with entropy constraint; 4.4.1. …”
    Libro electrónico
  12. 3052
    Publicado 2017
    Tabla de Contenidos: “…Kalatzis, Nanna Iben Rørbo, Daneil Castillo, Jesper Juel Maurtizen, Jo ́hanna Jørgensen, Constantina Kokkari, Faxing Zhang, Pantelis Katharios and Mathisas Middelboe -- A novel roseoiphophage isolated from the oligotrophic South China Sea / Yunlan Yang, Lanlan Cai, Ruijie Ma, Yongle Xu, Yigang Tong, Yong Huang, Nianzhi Jiao and Rui Zhang -- Coccolithoviruses: a review of cross-kingdom genomic thievery and metabolic thuggery / Jozef I. …”
    Libro electrónico
  13. 3053
    Tabla de Contenidos: “…Sistemas de utilización tradicional y de vanguardia: la informática, satélites, GPS, EDI, transmisión de ficheros, e-mail, teléfono, fax. Características. Pros y contras de los diferentes sistemas -- 7. …”
    Libro electrónico
  14. 3054
    Tabla de Contenidos: “…Sistemas de utilización tradicional y de vanguardia: la informática, satélites, GPS, EDI, transmisión de ficheros, e-mail, teléfono, fax. Características. Pros y contras de los diferentes sistemas -- 7. …”
    Libro electrónico
  15. 3055
    Tabla de Contenidos: “…Sistemas de utilización tradicional y de vanguardia: la informática, satélites, GPS, EDI, transmisión de ficheros, e-mail, teléfono, fax. Características. Pros y contras de los diferentes sistemas -- 7. …”
    Libro electrónico
  16. 3056
    Tabla de Contenidos: “…Comunicaciones urgentes -- 7. El fax. Utilización y formatos de redacción -- 8. El correo electrónico -- 9. …”
    Libro electrónico
  17. 3057
    Tabla de Contenidos: “…Comunicaciones urgentes -- 7. El fax. Utilización y formatos de redacción -- 8. El correo electrónico -- 9. …”
    Libro electrónico
  18. 3058
    Publicado 2015
    Tabla de Contenidos: “…A.16.1.1 - Responsibilities and procedures -- A.16.1.2 - Reporting information security events -- A.16.1.3 - Reporting security weaknesses -- A.16.1.4 - Assessment of and decision on information security events -- A.16.1.5 - Response to information security incidents -- A.16.1.6 - Learning from information security incidents -- A.16.1.7 - Collection of evidence -- Strategies and tactics for treating breaches -- Tactical advice -- Regular meetings -- Time, time, time -- Rest -- People (number) -- International contacts -- Keep the information flowing -- Keep minutes -- Additional quality feedback -- Dimensions of treatment / mitigation of information security breaches -- None -- Internal investigation -- External investigation -- Joint task force -- Part 2 - Case studies -- Chapter 5: Notes from the Field -- Privacy -- Cost -- The practicalities of surveillance -- People -- Cost -- Speed -- Outreach -- The truth vs. company policy -- Chapter 6: Motives and Reasons -- Greed -- Despair -- Revenge -- Business advantage -- Chapter 7: Case Studies from Small Companies -- Foreword to the case studies -- The stolen backup -- In-depth explanation -- Lessons learned -- Eavesdropping on faxes -- In-depth explanation -- A stolen laptop -- In-depth explanation -- Chapter 8: Case Studies from Medium-sized Companies -- A case of intrigue - the missing contract -- In-depth explanation -- Lessons learned -- The sales manager who changed jobs -- In-depth explanation -- Lessons learned -- The project manager who became a friend, and then an enemy -- In-depth explanation -- The lost customers - how a sales manager cost a company 10% of revenue -- In-depth explanation -- Lessons learned -- The flood - how not to learn about risk management -- In-depth explanation -- Chapter 9: Case Studies from Large Corporations -- Who wants my data? …”
    Libro electrónico
  19. 3059
  20. 3060
    Publicado 2021
    Tabla de Contenidos: “…Advertising -- Trust Marks -- Safe Harbors -- Summary -- Exam Essentials -- Review Questions -- Chapter 4 Information Management -- Data Governance -- Building a Data Inventory -- Data Classification -- Data Flow Mapping -- Data Lifecycle Management -- Workforce Training -- Cybersecurity Threats -- Threat Actors -- Incident Response -- Phases of Incident Response -- Preparation -- Detection and Analysis -- Containment, Eradication, and Recovery -- Post-incident Activity -- Building an Incident Response Plan -- Data Breach Notification -- Vendor Management -- Vendor Cybersecurity Incidents -- Summary -- Exam Essentials -- Chapter 5 Private Sector Data Collection -- FTC Privacy Protection -- General FTC Privacy Protection -- The Children's Online Privacy Protection Act (COPPA) -- Future of Federal Enforcement -- Medical Privacy -- The Health Insurance Portability and Accountability Act (HIPAA) -- The Health Information Technology for Economic and Clinical Health Act -- The 21st Century Cures Act -- Confidentiality of Substance Use Disorder Patient Records Rule -- Financial Privacy -- Privacy in Credit Reporting -- Gramm-Leach-Bliley Act (GLBA) -- Red Flags Rule -- Consumer Financial Protection Bureau -- Educational Privacy -- Family Educational Rights and Privacy Act (FERPA) -- Telecommunications and Marketing Privacy -- Telephone Consumer Protection Act (TCPA) and Telemarketing Sales Rule (TSR) -- The Junk Fax Prevention Act (JFPA) -- Controlling the Assault of Non-solicited Pornography and Marketing (CAN-SPAM) Act -- Telecommunications Act and Customer Proprietary Network Information -- Cable Communications Policy Act -- Video Privacy Protection Act (VPPA) of 1988 -- Summary -- Exam Essentials -- Review Questions -- Chapter 6 Government and Court Access to Private Sector Information -- Law Enforcement and Privacy -- Access to Financial Data…”
    Libro electrónico