Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Eucaristía 210
- Historia 144
- Biblia 108
- Maimónides 72
- Crítica e interpretación 69
- Història 57
- Judíos 57
- History 47
- Computer networks 44
- Data processing 36
- Filosofía 35
- Management 34
- Computer programs 33
- Hagiografías 33
- Maimònides 32
- Development 31
- Iglesia Católica 30
- Artificial intelligence 29
- Literatura latina 26
- Liturgia 26
- WebSphere 26
- Application software 25
- Filosofía judía 25
- Ciencias naturales 24
- Libros y literatura para niños 24
- Bíblia 23
- Engineering & Applied Sciences 23
- Security measures 23
- Judaisme 22
- Judaísmo 22
-
4721por Organisation for Economic Co-operation and Development“…A key part of the OECD/G20 BEPS Project is addressing the tax challenges arising from the digitalisation of the economy. In October 2021, over 135 jurisdictions joined a ground-breaking plan to update key elements of the international tax system which is no longer fit for purpose in a globalised and digitalised economy. …”
Publicado 2021
Libro electrónico -
4722por Pablos Mateos, Fátima“…Si el Preámbulo de la LRBRL resumía el propósito de la misma cuando señaló: «decir Régimen Local es decir autonomía», años más tarde en la Ley 27/2013, de 27 de diciembre, de racionalización y sostenibilidad de la Administración Local se afirma: «La reforma del artículo 135 de la Constitución española,?, consagra la estabilidad presupuestaria como principio rector que debe presidir las actuaciones de todas las Administraciones Públicas.» …”
Publicado 2016
Acceso al texto completo en Aranzadi
Libro -
4723Publicado 2015“…This video library contains the following three video courses for one low price: CCNP Routing and Switching ROUTE 300-101 Complete Video Course; CCNP Routing and Switching SWITCH 300-115 Complete Video Course; CCNP Routing and Switching TSHOOT 300-135 Complete Video Course. Best-selling author, expert instructor, and double CCIE Kevin Wallace walks you through the full range of topics on the CCNP Routing and Switching ROUTE 300-101, SWITCH 300-115, and TSHOOT 300-135 exams, including fundamental routing concepts; IGP routing protocols, including (ROUTE): RIPng, EIGRP, and OSPF; route distribution and selection; BGP; IPv6 Internet connectivity; router security; and routing protocol authentication; (SWITCH): Cisco Catalyst switch features, VLANs and trunking, Spanning Tree Protocol (STP), EtherChannel technologies, first hop redundancy protocols, and securing Cisco Catalyst switches; (TSHOOT): troubleshooting theory and procedures; network maintenance; resolving Layer 2 issues; troubleshooting IP addressing and basic routing issues; EIGRP, OSPF, BGP, and route redistribution troubleshooting; Cisco IOS features; resolving network security issues; and troubleshooting case studies. …”
Vídeo online -
4724por Organization for Economic Co-operation and Development (OECD)“…A key part of the OECD/G20 BEPS Project is addressing the tax challenges arising from the digitalisation of the economy. In October 2021, over 135 jurisdictions joined a ground-breaking plan - the Two-Pillar Solution to Address the Tax Challenges Arising from the Digitalisation of the Economy - to update key elements of the international tax system which is no longer fit for purpose in a globalised and digitalised economy. …”
Publicado 2023
Libro electrónico -
4725por Organisation for Economic Co-operation and Development.“…One part of the Action 5 minimum standard is the transparency framework for compulsory spontaneous exchange of information on certain tax rulings which, in the absence of transparency, could give rise to BEPS concerns. Over 135 jurisdictions have joined the Inclusive Framework and take part in the peer review to assess their compliance with the transparency framework. …”
Publicado 2019
Libro electrónico -
4726Publicado 2022“…Six years of focused research involving more than 2,800 sales professionals from 135 countries reveals the six vital skills that separate top sales performers from the herd. …”
Grabación no musical -
4727por Organisation for Economic Co-operation and Development.“…This loss of lives has an economic cost of around US$135 billion per year. The relative share of rural road fatalities in total road fatalities has risen from less than 55% in 1980 to more than 60% in 1996. …”
Publicado 1999
Libro electrónico -
4728Publicado 2005“…El LIFE Duna trabajó en un tramo de 13,5 ha en el que persistían las secuelas del Proyecto de Urbanización del Monte de la Devesa de los años 1960-70. …”
DVD -
4729por Qiu, Robert Caiming, 1966-Tabla de Contenidos: “…10.3.3 Game Formulation 369 -- 10.3.4 Bayesian Equilibrium 370 -- 10.3.5 Numerical Results 371 -- 10.4 Games in Collaborative Spectrum Sensing 372 -- 10.4.1 False Report Attack 373 -- 10.4.2 Game Formulation 373 -- 10.4.3 Elements of Game 374 -- 10.4.4 Bayesian Equilibrium 376 -- 10.4.5 Numerical Results 379 -- 11 Cognitive Radio Network 381 -- 11.1 Basic Concepts of Networks 381 -- 11.1.1 Network Architecture 381 -- 11.1.2 Network Layers 382 -- 11.1.3 Cross-Layer Design 384 -- 11.1.4 Main Challenges in Cognitive Radio Networks 384 -- 11.1.5 Complex Networks 385 -- 11.2 Channel Allocation in MAC Layer 386 -- 11.2.1 Problem Formulation 386 -- 11.2.2 Scheduling Algorithm 387 -- 11.2.3 Solution 389 -- 11.2.4 Discussion 390 -- 11.3 Scheduling in MAC Layer 391 -- 11.3.1 Network Model 391 -- 11.3.2 Goal of Scheduling 393 -- 11.3.3 Scheduling Algorithm 393 -- 11.3.4 Performance of the CNC Algorithm 395 -- 11.3.5 Distributed Scheduling Algorithm 396 -- 11.4 Routing in Network Layer 396 -- 11.4.1 Challenges of Routing in Cognitive Radio 397 -- 11.4.2 Stationary Routing 398 -- 11.4.3 Dynamic Routing 402 -- 11.5 Congestion Control in Transport Layer 404 -- 11.5.1 Congestion Control in Internet 404 -- 11.5.2 Challenges in Cognitive Radio 405 -- 11.5.3 TP-CRAHN 406 -- 11.5.4 Early Start Scheme 408 -- 11.6 Complex Networks in Cognitive Radio 417 -- 11.6.1 Brief Introduction to Complex Networks 418 -- 11.6.2 Connectivity of Cognitive Radio Networks 421 -- 11.6.3 Behavior Propagation in Cognitive Radio Networks 423 -- 12 Cognitive Radio Network as Sensors 427 -- 12.1 Intrusion Detection by Machine Learning 429 -- 12.2 Joint Spectrum Sensing and Localization 429 -- 12.3 Distributed Aspect Synthetic Aperture Radar 429 -- 12.4 Wireless Tomography 433 -- 12.5 Mobile Crowdsensing 434 -- 12.6 Integration of 3S 435 -- 12.7 The Cyber-Physical System 435 -- 12.8 Computing 436 -- 12.8.1 Graphics Processor Unit 437 -- 12.8.2 Task Distribution and Load Balancing 437 -- 12.9 Security and Privacy 438.…”
Publicado 2012
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
4730por Organisation for Economic Co-operation and Development.“…A key part of the OECD/G20 BEPS Project is addressing the tax challenges arising from the digitalisation of the economy. In October 2021, over 135 jurisdictions joined a ground-breaking plan to update key elements of the international tax system which is no longer fit for purpose in a globalised and digitalised economy. …”
Publicado 2022
Libro electrónico -
4731Publicado 2018Tabla de Contenidos: “….- ¿QUÉ ES LA SEGURIDAD JURÍDICA? -- 135.- ¿QUÉ SIGNIFICA MINISTERIO PÚBLICO Y CUÁL ES SU (...) -- 136.- ¿CUÁLES SON LAS FORMAS DE INICIO DE LA (...) -- 137.- ¿QUÉ ES LA DENUNCIA? …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
4732por Gómez Gutiérrez, Juan AntonioTabla de Contenidos: “…ARCHIVO -- 1.1 INFORMACIÓN -- 1.1.1 PROTEGER LIBRO -- 1.1.2 INSPECCIONAR LIBRO -- 1.1.3 ADMINISTRAR LIBRO -- 1.1.4 OPCIONES DE VISTA DEL EXPLORADOR -- 1.2 NUEVO -- 1.3 ABRIR -- 1.3.1 RECIENTES -- 1.3.2 ONEDRIVE -- 1.3.3 SITIOS -- 1.3.4 ESTE PC -- 1.3.5 AGREGAR UN SITIO -- 1.3.6 EXAMINAR -- 1.4 GUARDAR -- 1.5 GUARDAR COMO -- 1.5.1 ESTE PC -- 1.5.2 ONEDRIVE -- 1.5.3 AGREGAR UN SITIO -- 1.6 IMPRIMIR -- 1.6.1 IMPRESORA -- 1.6.2 CONFIGURACIÓN -- 1.6.3 CONFIGURAR PÁGINA -- 1.7 COMPARTIR -- 1.7.1 COMPARTIR CON PERSONAS -- 1.7.2 CORREO ELECTRÓNICO -- 1.8 EXPORTAR -- 1.8.1 CREAR DOCUMENTO PDF/XPS -- 1.8.2 CAMBIAR EL TIPO DE ARCHIVO -- 1.9 CERRAR -- 1.10 CUENTA -- 1.10.1 INFORMACIÓN DE USUARIO -- 1.10.2 INFORMACIÓN DE PRODUCTO -- 2. …”
Publicado 2017
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
4733por Ortega Candel, José ManuelTabla de Contenidos: “….) -- 1.3.1 INTRODUCCIÓN -- 1.3.2 DEFINICIÓN DE SCRIPT -- 1.3.3 DEFINICIÓN DE ATAQUE XSS -- 1.3.4 TIPOS DE ATAQUES XSS -- 1.3.5 FASES DE UN ATAQUE XSS -- 1.3.6 EJEMPLO DE UN ATAQUE XSS -- 1.3.7 CONTRAMEDIDAS -- 1.4 REFERENCIA DIRECTA INSEGURA A OBJETOS -- 1.4.1 INTRODUCCIÓN -- 1.4.2 REFERENCIA DIRECTA INSEGURA A OBJETOS -- 1.4.3 EJEMPLOS -- 1.4.4 CONTRAMEDIDAS -- 1.5 CONFIGURACIÓN DE SEGURIDAD INCORRECTA -- 1.5.1 INTRODUCCIÓN -- 1.5.2 CONFIGURACIÓN DE SEGURIDAD INCORRECTA -- 1.5.3 CONTRAMEDIDAS -- 1.6 EXPOSICIÓN DE DATOS SENSIBLES -- 1.6.1 INTRODUCCIÓN -- 1.6.2 EXPOSICIÓN DE DATOS SENSIBLES -- 1.6.3 CONTRAMEDIDAS -- 1.7 AUSENCIA DE CONTROL DE ACCESO A LAS (...) -- 1.7.1 INTRODUCCIÓN -- 1.7.2 PROBLEMÁTICA -- 1.7.3 CONTRAMEDIDAS -- 1.8 FALSIFICACIÓN DE PETICIONES EN SITIOS (...) -- 1.8.1 INTRODUCCIÓN -- 1.8.2 FALSIFICACIÓN DE PETICIONES EN SITIOS (...) -- 1.8.3 POLÍTICA DEL MISMO ORIGEN (SOP) -- 1.8.4 CONTRAMEDIDAS -- 1.9 USO DE COMPONENTES CON VULNERABILIDADES (...) -- 1.9.1 INTRODUCCIÓN -- 1.9.2 RIESGOS PRESENTADOS -- 1.9.3 EJEMPLOS -- 1.9.4 CONTRAMEDIDAS -- 1.10 REDIRECCIONES Y ENVÍOS NO VÁLIDOS -- 1.10.1 INTRODUCCIÓN -- 1.10.2 RIESGOS QUE PRESENTA -- 1.10.3 CONTRAMEDIDAS -- 1.11 EJERCICIOS -- 1.12 RESUMEN -- 1.13 BIBLIOGRAFÍA…”
Publicado 2018
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
4734por Medina Pabón, Juan EnriqueTabla de Contenidos: “…ORIGEN DE LA COMUNIDAD -- 135. RELACIONES JURÍDICAS ENTRE LOS COMUNEROS -- 136. …”
Publicado 2019
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
4735por Silvera Escudero, Rodolfo EnriqueTabla de Contenidos: “…La capacidad empresarial -- 1.3.5. Justo a tiempo en los procesos productivos de exportación -- 1.4. …”
Publicado 2020
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
4736por Zambrano Ayala, William RicardoTabla de Contenidos: “…Un canto a la emoción del fútbol" -- 1.3.5. Ídolos de la tribuna -- 1.3.6. La cara pintada: juega en la tribuna -- 1.3.7. …”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
4737por Ariganello, ErnestoTabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 FUNDAMENTOS DE SEGURIDAD EN LAS REDES -- 1.1 PRINCIPIOS DE UNA RED SEGURA -- 1.1.1 Evolución de la seguridad en redes Hoy en día, Internet es una red muy diferente a la -- 1.1.2 Claves para la protección de datos -- 1.1.3 Hacking -- 1.1.4 Organizaciones de seguridad en redes -- 1.1.5 Dominios de la seguridad en redes -- 1.1.6 Políticas de seguridad en redes -- 1.1.7 Cisco SecureX Architecture -- 1.2 VULNERABILIDADES -- 1.2.1 Virus -- 1.2.2 Gusanos -- 1.2.3 Troyanos -- 1.2.4 Mitigación de virus, gusanos y troyanos -- 1.3 METODOLOGÍAS DE ATAQUE -- 1.3.1 Ataques de reconocimiento -- 1.3.2 Ataques de acceso -- 1.3.3 Ataques de denegación de servicio -- 1.3.4 Mitigación de ataques de red -- 1.3.5 Cisco Network Foundation Protection -- 1.4 FUNDAMENTOS PARA EL EXAMEN -- 2 SEGURIDAD EN LOS ROUTERS -- 2.1 SEGURIDAD EN EL ROUTER -- 2.1.1 Modelos de defensa -- 2.1.2 Complementos de seguridad -- 2.1.3 Acceso administrativo seguro -- 2.2 CONFIGURACIÓN DE CONTRASEÑAS -- 2.2.1 Contraseña enable secret -- 2.2.3 Contraseña de telnet -- 2.2.4 Contraseña de auxiliar -- 2.2.5 Seguridad mejorada para conexiones virtuales -- 2.2.6 Banners -- 2.2.7 Configuración de SSH -- 2.2.8 Configuración de SSH con CCP -- 2.3 ASIGNACIÓN DE ROLES -- 2.3.1 Configuración de niveles de privilegios -- 2.3.2 Configuración de acceso a la CLI basado en roles -- 2.4 PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS -- 2.4.1 Resguardo de la configuración e imagen IOS -- 2.4.2 Recuperación de contraseñas -- 2.5 FUNDAMENTOS PARA EL EXAMEN -- 3 MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED -- 3.1 ADMINISTRACIÓN Y REPORTES -- 3.1.1 Syslog como herramienta de registro -- 3.1.2 Configuración de Syslog -- 3.2 SNMP -- 3.3 NTP -- 3.4 AUDITORÍAS DE SEGURIDAD -- 3.4.1 Asistente de Auditoría de Seguridad -- 3.4.2 Cisco AutoSecure -- 3.4.3 One-Step Lockdown…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
4738Publicado 2022Tabla de Contenidos: “…ADAPTACIÓN A LA LENGUA VEHICULAR -- 13.5. LA OPTATIVIDAD -- 13.6. PROGRAMAS DE APOYO Y REFUERZO -- 13.7. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
4739Publicado 2019Tabla de Contenidos: “…Mollo & Rika Joubert 113 -- Abstract 113 -- Introduction 114 -- Purpose of this chapter 115 -- Background 115 -- Methodology 116 -- Conceptualisation of learner disciplinary process 118 -- Human rights and the learner disciplinary process 119 -- Managing the disciplinary process 119Stakeholders in the learner disciplinary process 120 -- Conceptualisation of due process 120 -- Due process 121 -- Procedural due process 122 -- Substantive due process 122 -- Practical application of due process 122 -- Preliminary investigation 123 -- Issuing notices that have sufficient information 128 -- Disciplinary committee 129 -- Conducting the hearing process 131 -- Process of adjourning and considering the facts 135 -- Reason must be given for the decision 136 -- Right to appeal 137 -- The model of the application of due process 137 -- Service providers 138 -- Capacity-building and training programmes 138 -- Capacity-building and training manuals 139 -- Theoretical and practical activities 139 -- Conclusion 139 -- Chapter 7: Disciplinary hearings: Legal principles and procedures Marius H. …”
Libro electrónico -
4740Publicado 2016Tabla de Contenidos: “…Abridged Power Performance-Extensive Wave Climate -- 13.5. Limitations and Constraints -- 13.6. Summary -- References -- Chapter 14: Determining Structural and Hydrodynamic Loads -- 14.1. …”
Libro electrónico