Mostrando 4,721 - 4,740 Resultados de 4,976 Para Buscar 'EC135~', tiempo de consulta: 1.58s Limitar resultados
  1. 4721
    “…A key part of the OECD/G20 BEPS Project is addressing the tax challenges arising from the digitalisation of the economy. In October 2021, over 135 jurisdictions joined a ground-breaking plan to update key elements of the international tax system which is no longer fit for purpose in a globalised and digitalised economy. …”
    Libro electrónico
  2. 4722
    por Pablos Mateos, Fátima
    Publicado 2016
    “…Si el Preámbulo de la LRBRL resumía el propósito de la misma cuando señaló: «decir Régimen Local es decir autonomía», años más tarde en la Ley 27/2013, de 27 de diciembre, de racionalización y sostenibilidad de la Administración Local se afirma: «La reforma del artículo 135 de la Constitución española,?, consagra la estabilidad presupuestaria como principio rector que debe presidir las actuaciones de todas las Administraciones Públicas.» …”
    Acceso al texto completo en Aranzadi
    Libro
  3. 4723
    Publicado 2015
    “…This video library contains the following three video courses for one low price: CCNP Routing and Switching ROUTE 300-101 Complete Video Course; CCNP Routing and Switching SWITCH 300-115 Complete Video Course; CCNP Routing and Switching TSHOOT 300-135 Complete Video Course. Best-selling author, expert instructor, and double CCIE Kevin Wallace walks you through the full range of topics on the CCNP Routing and Switching ROUTE 300-101, SWITCH 300-115, and TSHOOT 300-135 exams, including fundamental routing concepts; IGP routing protocols, including (ROUTE): RIPng, EIGRP, and OSPF; route distribution and selection; BGP; IPv6 Internet connectivity; router security; and routing protocol authentication; (SWITCH): Cisco Catalyst switch features, VLANs and trunking, Spanning Tree Protocol (STP), EtherChannel technologies, first hop redundancy protocols, and securing Cisco Catalyst switches; (TSHOOT): troubleshooting theory and procedures; network maintenance; resolving Layer 2 issues; troubleshooting IP addressing and basic routing issues; EIGRP, OSPF, BGP, and route redistribution troubleshooting; Cisco IOS features; resolving network security issues; and troubleshooting case studies. …”
    Vídeo online
  4. 4724
    “…A key part of the OECD/G20 BEPS Project is addressing the tax challenges arising from the digitalisation of the economy. In October 2021, over 135 jurisdictions joined a ground-breaking plan - the Two-Pillar Solution to Address the Tax Challenges Arising from the Digitalisation of the Economy - to update key elements of the international tax system which is no longer fit for purpose in a globalised and digitalised economy. …”
    Libro electrónico
  5. 4725
    “…One part of the Action 5 minimum standard is the transparency framework for compulsory spontaneous exchange of information on certain tax rulings which, in the absence of transparency, could give rise to BEPS concerns. Over 135 jurisdictions have joined the Inclusive Framework and take part in the peer review to assess their compliance with the transparency framework. …”
    Libro electrónico
  6. 4726
    Publicado 2022
    “…Six years of focused research involving more than 2,800 sales professionals from 135 countries reveals the six vital skills that separate top sales performers from the herd. …”
    Grabación no musical
  7. 4727
    “…This loss of lives has an economic cost of around US$135 billion per year. The relative share of rural road fatalities in total road fatalities has risen from less than 55% in 1980 to more than 60% in 1996. …”
    Libro electrónico
  8. 4728
    Publicado 2005
    “…El LIFE Duna trabajó en un tramo de 13,5 ha en el que persistían las secuelas del Proyecto de Urbanización del Monte de la Devesa de los años 1960-70. …”
    DVD
  9. 4729
    por Qiu, Robert Caiming, 1966-
    Publicado 2012
    Tabla de Contenidos: “…10.3.3 Game Formulation 369 -- 10.3.4 Bayesian Equilibrium 370 -- 10.3.5 Numerical Results 371 -- 10.4 Games in Collaborative Spectrum Sensing 372 -- 10.4.1 False Report Attack 373 -- 10.4.2 Game Formulation 373 -- 10.4.3 Elements of Game 374 -- 10.4.4 Bayesian Equilibrium 376 -- 10.4.5 Numerical Results 379 -- 11 Cognitive Radio Network 381 -- 11.1 Basic Concepts of Networks 381 -- 11.1.1 Network Architecture 381 -- 11.1.2 Network Layers 382 -- 11.1.3 Cross-Layer Design 384 -- 11.1.4 Main Challenges in Cognitive Radio Networks 384 -- 11.1.5 Complex Networks 385 -- 11.2 Channel Allocation in MAC Layer 386 -- 11.2.1 Problem Formulation 386 -- 11.2.2 Scheduling Algorithm 387 -- 11.2.3 Solution 389 -- 11.2.4 Discussion 390 -- 11.3 Scheduling in MAC Layer 391 -- 11.3.1 Network Model 391 -- 11.3.2 Goal of Scheduling 393 -- 11.3.3 Scheduling Algorithm 393 -- 11.3.4 Performance of the CNC Algorithm 395 -- 11.3.5 Distributed Scheduling Algorithm 396 -- 11.4 Routing in Network Layer 396 -- 11.4.1 Challenges of Routing in Cognitive Radio 397 -- 11.4.2 Stationary Routing 398 -- 11.4.3 Dynamic Routing 402 -- 11.5 Congestion Control in Transport Layer 404 -- 11.5.1 Congestion Control in Internet 404 -- 11.5.2 Challenges in Cognitive Radio 405 -- 11.5.3 TP-CRAHN 406 -- 11.5.4 Early Start Scheme 408 -- 11.6 Complex Networks in Cognitive Radio 417 -- 11.6.1 Brief Introduction to Complex Networks 418 -- 11.6.2 Connectivity of Cognitive Radio Networks 421 -- 11.6.3 Behavior Propagation in Cognitive Radio Networks 423 -- 12 Cognitive Radio Network as Sensors 427 -- 12.1 Intrusion Detection by Machine Learning 429 -- 12.2 Joint Spectrum Sensing and Localization 429 -- 12.3 Distributed Aspect Synthetic Aperture Radar 429 -- 12.4 Wireless Tomography 433 -- 12.5 Mobile Crowdsensing 434 -- 12.6 Integration of 3S 435 -- 12.7 The Cyber-Physical System 435 -- 12.8 Computing 436 -- 12.8.1 Graphics Processor Unit 437 -- 12.8.2 Task Distribution and Load Balancing 437 -- 12.9 Security and Privacy 438.…”
    Libro electrónico
  10. 4730
    “…A key part of the OECD/G20 BEPS Project is addressing the tax challenges arising from the digitalisation of the economy. In October 2021, over 135 jurisdictions joined a ground-breaking plan to update key elements of the international tax system which is no longer fit for purpose in a globalised and digitalised economy. …”
    Libro electrónico
  11. 4731
    Publicado 2018
    Tabla de Contenidos: “….- ¿QUÉ ES LA SEGURIDAD JURÍDICA? -- 135.- ¿QUÉ SIGNIFICA MINISTERIO PÚBLICO Y CUÁL ES SU (...) -- 136.- ¿CUÁLES SON LAS FORMAS DE INICIO DE LA (...) -- 137.- ¿QUÉ ES LA DENUNCIA? …”
    Libro electrónico
  12. 4732
    por Gómez Gutiérrez, Juan Antonio
    Publicado 2017
    Tabla de Contenidos: “…ARCHIVO -- 1.1 INFORMACIÓN -- 1.1.1 PROTEGER LIBRO -- 1.1.2 INSPECCIONAR LIBRO -- 1.1.3 ADMINISTRAR LIBRO -- 1.1.4 OPCIONES DE VISTA DEL EXPLORADOR -- 1.2 NUEVO -- 1.3 ABRIR -- 1.3.1 RECIENTES -- 1.3.2 ONEDRIVE -- 1.3.3 SITIOS -- 1.3.4 ESTE PC -- 1.3.5 AGREGAR UN SITIO -- 1.3.6 EXAMINAR -- 1.4 GUARDAR -- 1.5 GUARDAR COMO -- 1.5.1 ESTE PC -- 1.5.2 ONEDRIVE -- 1.5.3 AGREGAR UN SITIO -- 1.6 IMPRIMIR -- 1.6.1 IMPRESORA -- 1.6.2 CONFIGURACIÓN -- 1.6.3 CONFIGURAR PÁGINA -- 1.7 COMPARTIR -- 1.7.1 COMPARTIR CON PERSONAS -- 1.7.2 CORREO ELECTRÓNICO -- 1.8 EXPORTAR -- 1.8.1 CREAR DOCUMENTO PDF/XPS -- 1.8.2 CAMBIAR EL TIPO DE ARCHIVO -- 1.9 CERRAR -- 1.10 CUENTA -- 1.10.1 INFORMACIÓN DE USUARIO -- 1.10.2 INFORMACIÓN DE PRODUCTO -- 2. …”
    Libro electrónico
  13. 4733
    por Ortega Candel, José Manuel
    Publicado 2018
    Tabla de Contenidos: “….) -- 1.3.1 INTRODUCCIÓN -- 1.3.2 DEFINICIÓN DE SCRIPT -- 1.3.3 DEFINICIÓN DE ATAQUE XSS -- 1.3.4 TIPOS DE ATAQUES XSS -- 1.3.5 FASES DE UN ATAQUE XSS -- 1.3.6 EJEMPLO DE UN ATAQUE XSS -- 1.3.7 CONTRAMEDIDAS -- 1.4 REFERENCIA DIRECTA INSEGURA A OBJETOS -- 1.4.1 INTRODUCCIÓN -- 1.4.2 REFERENCIA DIRECTA INSEGURA A OBJETOS -- 1.4.3 EJEMPLOS -- 1.4.4 CONTRAMEDIDAS -- 1.5 CONFIGURACIÓN DE SEGURIDAD INCORRECTA -- 1.5.1 INTRODUCCIÓN -- 1.5.2 CONFIGURACIÓN DE SEGURIDAD INCORRECTA -- 1.5.3 CONTRAMEDIDAS -- 1.6 EXPOSICIÓN DE DATOS SENSIBLES -- 1.6.1 INTRODUCCIÓN -- 1.6.2 EXPOSICIÓN DE DATOS SENSIBLES -- 1.6.3 CONTRAMEDIDAS -- 1.7 AUSENCIA DE CONTROL DE ACCESO A LAS (...) -- 1.7.1 INTRODUCCIÓN -- 1.7.2 PROBLEMÁTICA -- 1.7.3 CONTRAMEDIDAS -- 1.8 FALSIFICACIÓN DE PETICIONES EN SITIOS (...) -- 1.8.1 INTRODUCCIÓN -- 1.8.2 FALSIFICACIÓN DE PETICIONES EN SITIOS (...) -- 1.8.3 POLÍTICA DEL MISMO ORIGEN (SOP) -- 1.8.4 CONTRAMEDIDAS -- 1.9 USO DE COMPONENTES CON VULNERABILIDADES (...) -- 1.9.1 INTRODUCCIÓN -- 1.9.2 RIESGOS PRESENTADOS -- 1.9.3 EJEMPLOS -- 1.9.4 CONTRAMEDIDAS -- 1.10 REDIRECCIONES Y ENVÍOS NO VÁLIDOS -- 1.10.1 INTRODUCCIÓN -- 1.10.2 RIESGOS QUE PRESENTA -- 1.10.3 CONTRAMEDIDAS -- 1.11 EJERCICIOS -- 1.12 RESUMEN -- 1.13 BIBLIOGRAFÍA…”
    Libro electrónico
  14. 4734
    por Medina Pabón, Juan Enrique
    Publicado 2019
    Tabla de Contenidos: “…ORIGEN DE LA COMUNIDAD -- 135. RELACIONES JURÍDICAS ENTRE LOS COMUNEROS -- 136. …”
    Libro electrónico
  15. 4735
    Tabla de Contenidos: “…La capacidad empresarial -- 1.3.5. Justo a tiempo en los procesos productivos de exportación -- 1.4. …”
    Libro electrónico
  16. 4736
    por Zambrano Ayala, William Ricardo
    Publicado 2014
    Tabla de Contenidos: “…Un canto a la emoción del fútbol" -- 1.3.5. Ídolos de la tribuna -- 1.3.6. La cara pintada: juega en la tribuna -- 1.3.7. …”
    Libro electrónico
  17. 4737
    por Ariganello, Ernesto
    Publicado 2014
    Tabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 FUNDAMENTOS DE SEGURIDAD EN LAS REDES -- 1.1 PRINCIPIOS DE UNA RED SEGURA -- 1.1.1 Evolución de la seguridad en redes Hoy en día, Internet es una red muy diferente a la -- 1.1.2 Claves para la protección de datos -- 1.1.3 Hacking -- 1.1.4 Organizaciones de seguridad en redes -- 1.1.5 Dominios de la seguridad en redes -- 1.1.6 Políticas de seguridad en redes -- 1.1.7 Cisco SecureX Architecture -- 1.2 VULNERABILIDADES -- 1.2.1 Virus -- 1.2.2 Gusanos -- 1.2.3 Troyanos -- 1.2.4 Mitigación de virus, gusanos y troyanos -- 1.3 METODOLOGÍAS DE ATAQUE -- 1.3.1 Ataques de reconocimiento -- 1.3.2 Ataques de acceso -- 1.3.3 Ataques de denegación de servicio -- 1.3.4 Mitigación de ataques de red -- 1.3.5 Cisco Network Foundation Protection -- 1.4 FUNDAMENTOS PARA EL EXAMEN -- 2 SEGURIDAD EN LOS ROUTERS -- 2.1 SEGURIDAD EN EL ROUTER -- 2.1.1 Modelos de defensa -- 2.1.2 Complementos de seguridad -- 2.1.3 Acceso administrativo seguro -- 2.2 CONFIGURACIÓN DE CONTRASEÑAS -- 2.2.1 Contraseña enable secret -- 2.2.3 Contraseña de telnet -- 2.2.4 Contraseña de auxiliar -- 2.2.5 Seguridad mejorada para conexiones virtuales -- 2.2.6 Banners -- 2.2.7 Configuración de SSH -- 2.2.8 Configuración de SSH con CCP -- 2.3 ASIGNACIÓN DE ROLES -- 2.3.1 Configuración de niveles de privilegios -- 2.3.2 Configuración de acceso a la CLI basado en roles -- 2.4 PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS -- 2.4.1 Resguardo de la configuración e imagen IOS -- 2.4.2 Recuperación de contraseñas -- 2.5 FUNDAMENTOS PARA EL EXAMEN -- 3 MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED -- 3.1 ADMINISTRACIÓN Y REPORTES -- 3.1.1 Syslog como herramienta de registro -- 3.1.2 Configuración de Syslog -- 3.2 SNMP -- 3.3 NTP -- 3.4 AUDITORÍAS DE SEGURIDAD -- 3.4.1 Asistente de Auditoría de Seguridad -- 3.4.2 Cisco AutoSecure -- 3.4.3 One-Step Lockdown…”
    Libro electrónico
  18. 4738
    Publicado 2022
    Tabla de Contenidos: “…ADAPTACIÓN A LA LENGUA VEHICULAR -- 13.5. LA OPTATIVIDAD -- 13.6. PROGRAMAS DE APOYO Y REFUERZO -- 13.7. …”
    Libro electrónico
  19. 4739
    Publicado 2019
    Tabla de Contenidos: “…Mollo & Rika Joubert 113 -- Abstract 113 -- Introduction 114 -- Purpose of this chapter 115 -- Background 115 -- Methodology 116 -- Conceptualisation of learner disciplinary process 118 -- Human rights and the learner disciplinary process 119 -- Managing the disciplinary process 119Stakeholders in the learner disciplinary process 120 -- Conceptualisation of due process 120 -- Due process 121 -- Procedural due process 122 -- Substantive due process 122 -- Practical application of due process 122 -- Preliminary investigation 123 -- Issuing notices that have sufficient information 128 -- Disciplinary committee 129 -- Conducting the hearing process 131 -- Process of adjourning and considering the facts 135 -- Reason must be given for the decision 136 -- Right to appeal 137 -- The model of the application of due process 137 -- Service providers 138 -- Capacity-building and training programmes 138 -- Capacity-building and training manuals 139 -- Theoretical and practical activities 139 -- Conclusion 139 -- Chapter 7: Disciplinary hearings: Legal principles and procedures Marius H. …”
    Libro electrónico
  20. 4740
    Publicado 2016
    Tabla de Contenidos: “…Abridged Power Performance-Extensive Wave Climate -- 13.5. Limitations and Constraints -- 13.6. Summary -- References -- Chapter 14: Determining Structural and Hydrodynamic Loads -- 14.1. …”
    Libro electrónico