Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 1,574
- History 1,032
- Història 396
- China 370
- Filosofía 349
- Política y gobierno 346
- Bergson, Henri 333
- Crítica e interpretación 327
- Economic conditions 267
- Comunismo 264
- Engineering & Applied Sciences 226
- Politics and government 222
- Misiones 204
- Education 191
- Development 189
- Economics 176
- Relaciones 169
- Economic policy 167
- Lubac, Henri de 158
- Foreign relations 150
- Jesuitas 149
- Computer Science 148
- Iglesia Católica 144
- Política 143
- Philosophy 142
- littérature 142
- Social aspects 141
- Economic development 139
- -Historia 131
- Business & Economics 130
-
27221por Concepción Sepúlveda, Luis Gilberto“…Whatsapp sol definir-se com una eina de comunicació personal i privada i un pont de comunicació amb els catalans i espanyols a través dels xats que es creen en l'àmbit laboral, per exemple. …”
Publicado 2016
Accés lliure
Tesis -
27222“…By insisting that women should be equal partners, Pardo Bazn problematically adopted the patriarchal binarism that assigns women to Nature and men to Culture, but she also subverted it by denying its supplemental relationship. …”
Libro electrónico -
27223por Aragonès Martín, Àngels“…L'aplicació de la teoria de grafs a les mitges freqüències s'adapta per alguns models ED, així com també SmEdA. Finalment, es presenta una altra possible aplicació de la teoria de grafs en vibroacústica. …”
Publicado 2015
Accés lliure
Tesis -
27224por Mateu Martínez, Clara“…S'ha demostrat en la investigació de procés-resultat que l'aliança prediu el resultat en la teràpia de parella i de família, tot i que la construcció de l'aliança terapèutica és més complexa en aquests casos, i existeix una quantitat limitada d'estudis dirigits a conèixer la relació entre aliança i el resultat final de la teràpia. Els estudis en aquesta línia demostren que les intervencions ambdós cònjuges són eficaços per a la depressió. …”
Publicado 2016
Accés lliure
Tesis -
27225por Ak, Serap“…Still, studies contributing to Galactic astronomy are carried out by examining sky survey data, star clusters, binary stars and similar objects, and observational initiatives and calibration projects to support these studies are carried out simultaneously. …”
Publicado 2021
Libro electrónico -
27226por Electricité de France“…Il établit ensuite un diagnostic de la situation pour les divers grands secteurs industriels ainsi que pour la recherche et l'enseignement. L'ambition est ici de montrer que la Métallurgie constitue une discipline scientifique à part entière, présente dans des champs innombrables de l'industrie, où elle est source de progrès et réservoir d'emplois ; et de rappeler qu'il faut du temps pour construire des compétences indispensables, tant scientifi ques que techniques, qu'un rien suffi t à détruire. …”
Publicado 2014
Libro electrónico -
27227por Navarro Martín, Joan“…Aquesta anàlisi contínua amb una revisió dels repositoris d'emmagatzematge de dades en el núvol existents—que prometen encaixar en entorns dinàmics que requereixen alta escalabilitat i disponibilitat—, el qual permet avaluar els paràmetres i característiques que aquests sistemes han sacrificat per tal de complir les necessitats actuals pel que fa a emmagatzematge de dades a gran escala. …”
Publicado 2015
Accés lliure
Tesis -
27228por Pretoria University Law Press“…Dans un certain nombre de cas, la Commission africaine fait référence à des parties non-publiées de ses décisions antérieures. Ainsi que cela est indiqué dans le texte entre crochets, ces références ont été éludées. …”
Publicado 2010
Libro electrónico -
27229por Vossen, Carl, 1915-“…En el terreno lingüístico, recorre un largo camino, desde el alfabeto latino y su escritura, para terminar prestándole atención a cada una de las hijas del latín (sin que falten el retorromano y el ladino): una breve historia de sus momentos estelares acompañada de ejemplos que los ilustran. …”
Publicado 2013
Biblioteca de la Universidad de Navarra (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Libro -
27230por Chaloff, Jonathan“…Les employeurs semblent attribuer moins de valeur aux qualifications et à l’expérience professionnelle acquises dans un pays hors de la zone OCDE. Ainsi, les immigrés arrivant sans emploi préalable, éprouvent de sérieuses difficultés à trouver l’emploi correspondant à leur qualification et leur expérience. …”
Publicado 2009
Capítulo de libro electrónico -
27231Publicado 2023“…In the subsequent week, you'll explore libraries and tools specific to data engineering like Diesel, async, Polars, and Apache Arrow, and learn to interface with data processing systems, REST, gRPC protocols, and AWS SDK for cloud-based data operations. The final week focuses on designing and implementing full-fledged data processing systems using Rust. …”
Video -
27232Publicado 2021“…D’aquesta manera, la implantació de un ERP comporta, la interacció de tres sistemes, el d'aprenentatge organitzacional, a més del propi sistema d'implantació del programari i, finalment, el sistema que reflecteix l'impacte organitzatiu.Per donar resposta a les interaccions que sorgeixen de la confluència dels tres sistemes anteriors es suggereix usar la teoria de sistemes complexos. …”
Accés lliure
Tesis -
27233Publicado 2020“…Des d’aquesta perspectiva, es defineix la identitat professional docent com un constructe dinàmic, caracteritzat pel canvi i mediat pel context, el temps i les interaccions socials. …”
Accés lliure
Tesis -
27234Publicado 2021“…D’aquesta manera, la implantació de un ERP comporta, la interacció de tres sistemes, el d'aprenentatge organitzacional, a més del propi sistema d'implantació del programari i, finalment, el sistema que reflecteix l'impacte organitzatiu.Per donar resposta a les interaccions que sorgeixen de la confluència dels tres sistemes anteriors es suggereix usar la teoria de sistemes complexos. …”
Tesis -
27235Publicado 2014Tabla de Contenidos: “…Metodología y análisis fotogramétrico del muro de cierre de la plaza de representación del “foro provincial” de Tarraco (Hispania Tarraconensis): Serena Vinci, Josep M. Macias, Miquel Orellana The 3D digitization as an indispensable tool in classical archaeology: María José Merchán García & al. …”
Libro -
27236Publicado 2023“…You will have the knowledge and skills required to do the following: Architect, engineer, integrate, and implement secure solutions across complex environments to support a resilient enterprise Use monitoring, detection, incident response, and automation to proactively support ongoing security operations in an enterprise environment Apply security practices to cloud, on-premises, endpoint, and mobile infrastructure, while considering cryptographic technologies and techniques Consider the impact of governance, risk, and compliance requirements throughout the enterprise The 4 courses in the CASP series covers the following topics: Architecture Analyze security requirements and objectives to ensure an appropriate, secure network architecture for a new or existing network Services Deperimeterization/zero trust Merging of networks from various organizations Software-defined networking Analyze organizational requirements to determine proper infrastructure security design Scalability Resiliency Automation Performance Containerization Virtualization Content delivery network Caching Integrate software applications securely into an enterprise architecture Baseline and templates Software assurance Considerations of integrating enterprise applications Integrating security into development life cycle Implement data security techniques for securing enterprise architecture Data loss prevention Data loss detection Data classification, labeling, and tagging Obfuscation Anonymization Encrypted versus unencrypted Data life cycle Data inventory and mapping Data integrity management Data storage, backup, and recovery Analyze security requirements and objectives to provide appropriate authentication and authorization controls Credential management Password policies Federation Access control Protocols Multifactor authentication One-time password Hardware root of trust Single sign-on JavaScript Object Notation web token Attestation and identity proofing Implement secure cloud and virtualization solutions Virtualization strategies Provisioning and deprovisioning Middleware Metadata and tags Deployment models and considerations Hosting models Service models Cloud provider limitations Extending appropriate on-premises controls Storage models Explain how cryptography and public key infrastructure support security objectives and requirements Privacy and confidentiality requirements Integrity requirements Non-repudiation Compliance and policy requirements Common cryptography use cases Common Public key infrastructure use cases Explain impact of emerging technologies on enterprise security and privacy Artificial intelligence Machine learning Quantum computing Blockchain Homomorphic encryption Secure multiparty computation Distributed consensus Big Data Virtual reality Three Dimetional printing Passwordless authentication Nano technology Deep learning Biometric impersonation Operations Perform threat management activities Intelligence types Actor types Threat actor properties Intelligence collection methods Frameworks Analyze indicators of compromise and formulate an appropriate response Indicators of compromise Response Rules Perform vulnerability management activities Vulnerability scans Security Content Automation Protocol Self-assessment or third party vendor assessment Patch management Information sources Use appropriate vulnerability assessment and penetration testing methods and tools Methods Tools Dependency management Requirements Analyze vulnerabilities and recommend risk mitigations Vulnerabilities Inherently vulnerable system or application Attacks Use processes to reduce risk Proactive and detection Security data analytics Preventive Application control Security automation Physical security Given an incident, implement appropriate response Event classifications Triage event Preescalation tasks Incident response process Specific response playbooks Communication plan Stakeholder management Explain importance of forensic concepts Legal versus internal corporate purposes Forensic process Integrity preservation Cryptanalysis Steganalysis Use forensic analysis tools File carving tools Binary analysis tools Analysis tools Imaging tools Hashing utilities Live collection versus post-mortem tools Engineering and Cryptography Apply secure configurations to enterprise mobility Managed configurations Deployment scenarios Security considerations Configure and implement endpoint security controls Hardening techniques Processes Mandatory access control Trustworthy computing Compensating controls Explain security considerations impacting specific sectors and operational technologies Embedded ICS/supervisory control and data acquisition Protocols Sectors Explain how cloud technology adoption impacts organizational security Automation and orchestration Encryption configuration Logs Monitoring configurations Key ownership and location Key life-cycle management Backup and recovery methods Infrastructure versus serverless computing Application virtualization Software-defined networking Misconfigurations Collaboration tools Storage configurations Cloud access security broker Given a business requirement, implement appropriate Public key infrastructure solution Public key infrastructure hierarchy Certificate types Certificate usages/profiles/templates Extensions Trusted providers Trust model Cross-certification Configure profiles Life-cycle management Public and private keys Digital signature Certificate pinning Certificate stapling Certificate signing requests Online Certificate Status Protocol versus certificate revocation list HTTP Strict Transport Security Given a business requirement, implement appropriate cryptographic protocols and algorithms Hashing Symmetric algorithms Symetric Complexity Contruction Asymmetric algorithms Protocols Elliptic curve cryptography Forward secrecy Authenticated encryption with associated data Key stretching Troubleshoot issues with cryptographic implementations Implementation and configuration issues Keys Governance, Risk, and Compliance Given a set of requirements, apply appropriate risk strategies Risk assessment Risk handling techniques Risk types Risk management life cycle Risk tracking Risk appetite Risk tolerance Policies and security practices Explain importance of managing and mitigating vendor risk Shared responsibility model Vendor lock-in and vendor lockout Vendor viability Meeting client requirements Support availability Geographical considerations Supply chain visibility Incident reporting requirements Source code escrows Ongoing vendor assessment tools Third-party dependencies Technical considerations Explain compliance frameworks and legal considerations, and IR organizational impact Security concerns of integrating diverse industries Data considerations Geographic considerations Third-party attestation of compliance Regulations, accreditations, and standards Legal considerations Contract and agreement types Explain importance of business continuity and disaster recovery concepts Business impact analysis Privacy impact assessment Disaster recovery plan Business continuity plan Incident response plan Testing plans…”
Video -
27237Publicado 2020“…El desenvolupament de la identitat del futur mestre a través dels ICs durant les seves pràctiques ha permès identificar entorn quines posicions docents els estudiants han manifestat haver après.La identitat docent es considera un procés dinàmic, progressiu i dialògic que integra tant aspectes individuals com socials i el pràcticum esdevé un dels espais educatius amb major influència per al seu estudi, ja que els estudiants construeixen i reconstrueixen la seva identitat docent a través de les experiències reals, amb sentit i significativitat, que tenen lloc a les aules.Entenem per IC aquelles experiències significatives que succeeixen a les aules i que són considerades com a crítiques pel propi estudiant, perquè suposen certa desestabilització emocional. …”
Accés lliure
Tesis -
27238por Massetti, Marco“…El treball posa en evidència la complexitat del procés de disseny, ressaltant el seu caràcter holístic i dinàmic. L'altra línia d'investigació s'ocupa de l'avaluació energètica dels edificis i en particular dels mètodes per al càlcul de les prestacions energètiques. …”
Publicado 2015
Accés lliure
Tesis