Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Derecho laboral 2,830
- Derecho Laboral y Seguridad Social 777
- Historia 728
- Trabajo 468
- Història 370
- History 320
- Universidad Pontificia de Salamanca (España) 302
- Derecho del trabajo 301
- Derecho 268
- Seguros sociales 259
- Biblia 247
- Dret del treball 240
- Contratos de trabajo 237
- Derecho laboral internacional 227
- Treball 223
- Mercado de trabajo 211
- Labor market 209
- Teología 208
- legislación 202
- Labor laws and legislation 199
- Seguridad social 198
- Tribunales laborales 194
- Relacions laborals 188
- Relaciones industriales 166
- Bíblia 159
- Procedimiento laboral 150
- Labor supply 148
- Derecho y legislación 147
- Labor 141
- Psicología 135
-
27961
-
27962
-
27963
-
27964
-
27965
-
27966
-
27967
-
27968
-
27969Publicado 2022Tabla de Contenidos: “…REFLEXIONES SOBRE LA ENSEÑANZA DE LAS TITULACIONES DE COMUNICACIÓN, ARTES Y HUMANIDADES, Y EDUCACIÓN(pp. 551-564) -- Manuel Martínez Nicolás, Raquel Sardá Sánchez and Rosa María Espada Chavarría -- PRÁCTICA FORMATIVA DE EXPOSICIÓN ORAL ACADÉMICA EN GRUPO REALIZADA EN UN ENTORNO VIRTUAL DE APRENDIZAJE(pp. 565-580) -- Raquel Pinilla Gómez -- SOBRE LA CONDICIÓN TRANSVERSAL Y MULTIDISCIPLINAR DE LA EXPRESIÓN GRÁFICA EN LOS ESTUDIOS DE BELLAS ARTES: EL LIBRO DE ARTISTA COMO FORMATO PARA LAS MEMORIAS DE LOS PROYECTOS FINALES(pp. 581-600) -- Vicente Alemany Sánchez-Moscoso -- DEL BOCETO ORNAMENTAL AL MUSEO VIRTUAL: PRÁCTICAS DESDE LA HISTORIA DEL ARTE PARA ALUMNOS UNIVERSITARIOS DE DISEÑO(pp. 601-612) -- Sergio Román Aliste and Ana Esther Santamaría Fernández -- LA ENTREVISTA FOCALIZADA COMO METODOLOGÍA DOCENTE PARA EL APRENDIZAJE ACTIVO Y PARA LA RELACIÓN CON EL ÁMBITO LABORAL(pp. 613-626) -- Gloria Gómez Diago -- 'LEARNING BY DOING' PARA LA CAPACITACIÓN DE LOS ESTUDIANTES UNIVERSITARIOS BASADO EN APRENDIZAJE SIGNIFICATIVO Y APRENDIZAJE BASADO EN PROYECTOS COLABORATIVOS MEDIADOS POR TIC(pp. 627-640) -- Rebeca Suárez-Álvarez and Beatriz Rivera Martín -- PROPUESTA DE MODELO DE EVALUACIÓN CONTINUA USANDO WOOCLAP EN CLASES EN LÍNEA DE LOS GRADOS DE EDUCACIÓN E INFORMÁTICA DE LA UNIVERSIDAD REY JUAN CARLOS(pp. 641-658) -- Diana Pérez Marín -- EUREKA: ARTE, CIENCIA, APRENDIZAJE Y EVALUACIÓN EN LA FORMACIÓN DEL PROFESORADO A TRAVÉS DE LA CREACIÓN DE CUENTOS CON VALORES(pp. 659-676) -- Soraya Oronoz -- Back Matter(pp. 677-678)…”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
27970por Ebner, JürgenTabla de Contenidos: “…3.3.4 Installation abschließen und neu starten -- 3.4 Dual-Boot - Kali Linux und Windows -- 3.5 Installation auf einem vollständig verschlüsselten Dateisystem -- 3.5.1 Einführung in LVM -- 3.5.2 Einführung in LUKS -- 3.5.3 Konfigurieren verschlüsselter Partitionen -- 3.6 Kali Linux auf Windows Subsystem for Linux -- 3.6.1 Win-KeX -- 3.7 Kali Linux auf einem Raspberry Pi -- 3.8 Systemeinstellungen und Updates -- 3.8.1 Repositories -- 3.8.2 NVIDIA-Treiber für Kali Linux installieren -- 3.8.3 Terminal als Short-Cut (Tastenkombination) -- 3.9 Fehlerbehebung bei der Installation -- 3.9.1 Einsatz der Installer-Shell zur Fehlerbehebung -- 3.10 Zusammenfassung -- Kapitel 4: Erste Schritte mit Kali -- 4.1 Konfiguration von Kali Linux -- 4.1.1 Netzwerkeinstellungen -- 4.1.2 Verwalten von Benutzern und Gruppen -- 4.1.3 Services konfigurieren -- 4.2 Managing Services -- 4.3 Hacking-Labor einrichten -- 4.3.1 Kali Linux - Test Lab Environment -- 4.4 Sichern und Überwachen mit Kali Linux -- 4.4.1 Sicherheitsrichtlinien definieren -- 4.4.2 Mögliche Sicherheitsmaßnahmen -- 4.4.3 Netzwerkservices absichern -- 4.4.4 Firewall- oder Paketfilterung -- 4.5 Weitere Tools installieren -- 4.5.1 Meta-Packages mit kali-tweaks installieren -- 4.5.2 Terminator statt Terminal -- 4.5.3 OpenVAS zur Schwachstellenanalyse -- 4.5.4 SSLstrip2 -- 4.5.5 Dns2proxy -- 4.6 Kali Linux ausschalten -- 4.7 Zusammenfassung -- Teil II: Einführung in Penetration Testing -- Kapitel 5: Einführung in Security Assessments -- 5.1 Kali Linux in einem Assessment -- 5.2 Arten von Assessments -- 5.2.1 Schwachstellenanalyse -- 5.2.2 Compliance-Test -- 5.2.3 Traditioneller Penetrationstest -- 5.2.4 Applikations-Assessment -- 5.3 Normierung der Assessments -- 5.4 Arten von Attacken -- 5.4.1 Denial of Services (DoS) -- 5.4.2 Speicherbeschädigungen -- 5.4.3 Schwachstellen von Webseiten…”
Publicado 2023
Libro electrónico -
27971Publicado 2022Tabla de Contenidos: “…Cover -- Half-Title Page -- Series Page -- Title Page -- Copyright Page -- Dedication -- Contents -- Preface -- Acknowledgments -- 1 Post Pandemic: The New Advanced Society -- 1.1 Introduction -- 1.1.1 Themes -- 1.1.1.1 Theme: Areas of Management -- 1.1.1.2 Theme: Financial Institutions Cyber Crime -- 1.1.1.3 Theme: Economic Notion -- 1.1.1.4 Theme: Human Depression -- 1.1.1.5 Theme: Migrant Labor -- 1.1.1.6 Theme: Digital Transformation (DT) of Educational Institutions -- 1.1.1.7 School and College Closures -- 1.2 Conclusions -- References -- 2 Distributed Ledger Technology in the Construction Industry Using Corda -- 2.1 Introduction -- 2.2 Prerequisites -- 2.2.1 DLT vs Blockchain -- 2.3 Key Points of Corda -- 2.3.1 Some Salient Features of Corda -- 2.3.2 States -- 2.3.3 Contract -- 2.3.3.1 Create and Assign Task (CAT) Contract -- 2.3.3.2 Request for Cash (RT) Contract -- 2.3.3.3 Transfer of Cash (TT) Contract -- 2.3.3.4 Updation of the Task (UOT) Contract -- 2.3.4 Flows -- 2.3.4.1 Flow Associated With CAT Contract -- 2.3.4.2 Flow Associated With RT Contract -- 2.3.4.3 Flow Associated With TT Contract -- 2.3.4.4 Flow Associated With UOT Contract -- 2.4 Implementation -- 2.4.1 System Overview -- 2.4.2 Working Flowchart -- 2.4.3 Experimental Demonstration -- 2.5 Future Work -- 2.6 Conclusion -- References -- 3 Identity and Access Management for Internet of Things Cloud -- 3.1 Introduction -- 3.2 Internet of Things (IoT) Security -- 3.2.1 IoT Security Overview -- 3.2.2 IoT Security Requirements -- 3.2.3 Securing the IoT Infrastructure -- 3.3 IoT Cloud -- 3.3.1 Cloudification of IoT -- 3.3.2 Commercial IoT Clouds -- 3.3.3 IAM of IoT Clouds -- 3.4 IoT Cloud Related Developments -- 3.5 Proposed Method for IoT Cloud IAM -- 3.5.1 Distributed Ledger Approach for IoT Security -- 3.5.2 Blockchain for IoT Security Solution…”
Libro electrónico -
27972por Bernardo de Claraval SantoTabla de Contenidos: “…-v.) . Inc.: Considero labores uestros non sine multo miserationis affectu (h . 47 r.) . …”
Publicado 1387
Manuscrito -
27973Publicado 2020“…Lehr-Lern-Labore stellen komplexitätsreduzierte und authentische Situationen bereit, in denen die Studierenden eigene und fremde Unterrichtssituationen theoriegeleitet planen, reflektieren und analysieren. …”
Libro electrónico -
27974
-
27975
-
27976
-
27977
-
27978
-
27979
-
27980