Mostrando 33,141 - 33,160 Resultados de 33,201 Para Buscar 'JAXA~', tiempo de consulta: 0.80s Limitar resultados
  1. 33141
    Publicado 2024
    “…El propòsit d'aquesta tesi és proposar un marc teòric per al desenvolupament de Districtes d'Innovació (IDs) que avanci el coneixement científic al proporcionar un conjunt integral d'indicadors clau d’acompliment per a IDs en les dimensions urbana, econòmica, social i de governança, així com la relació existent entre els indicadors. Aquest estudi es basa en les teories del Desenvolupament Urbà Basat en el Coneixement (KBUD), la Triple Hèlix, els Clústers d'Innovació, el model de cicle de vida de les Àrees d'Innovació i els fonaments teòrics dels Indicadors d'Acompliment. …”
    Accés lliure
    Tesis
  2. 33142
    Publicado 2024
    “…El propòsit d'aquesta tesi és proposar un marc teòric per al desenvolupament de Districtes d'Innovació (IDs) que avanci el coneixement científic al proporcionar un conjunt integral d'indicadors clau d’acompliment per a IDs en les dimensions urbana, econòmica, social i de governança, així com la relació existent entre els indicadors.Aquest estudi es basa en les teories del Desenvolupament Urbà Basat en el Coneixement (KBUD), la Triple Hèlix, els Clústers d'Innovació, el model de cicle de vida de les Àrees d'Innovació i els fonaments teòrics dels Indicadors d'Acompliment.Després d'una revisió bibliogràfica profunda analitzant el que la ciència ha dit sobre els Indicadors d'Acompliment en IDs, s’ha implementat l'enfocament d'estudi de cas, estudiant dos Districtes d'Innovació de referència mundial (22@Barcelona i Porto Digital), que va permetre elaborar un conjunt preliminar d’indicadors per avaluar el rendiment en IDs. …”
    Tesis
  3. 33143
    Publicado 2022
    “…Este libro es para todos aquellos que no dejan de sombrarse ante las maravillas de nuestro mundo y quieren saber más a través de las extraordinarias ilustraciones que han servido para presentar los avances en la comprensión científica. - Editorial…”
    Libro
  4. 33144
    por Soto, Ignacio M.
    Publicado 2008
    “…Asimismo, nos interesa conocer las relaciones entre la morfoloǵia, caracteres de historia de vida y el aprovechamiento de la planta hospedadora para determinar si existen correlaciones que puedan limitar o dirigir los cambios en forma y tamãno de los distintos ́organos. …”
    Enlace del recurso
    Tesis
  5. 33145
    Publicado 2023
    “…You will have the knowledge and skills required to do the following: Architect, engineer, integrate, and implement secure solutions across complex environments to support a resilient enterprise Use monitoring, detection, incident response, and automation to proactively support ongoing security operations in an enterprise environment Apply security practices to cloud, on-premises, endpoint, and mobile infrastructure, while considering cryptographic technologies and techniques Consider the impact of governance, risk, and compliance requirements throughout the enterprise The 4 courses in the CASP series covers the following topics: Architecture Analyze security requirements and objectives to ensure an appropriate, secure network architecture for a new or existing network Services Deperimeterization/zero trust Merging of networks from various organizations Software-defined networking Analyze organizational requirements to determine proper infrastructure security design Scalability Resiliency Automation Performance Containerization Virtualization Content delivery network Caching Integrate software applications securely into an enterprise architecture Baseline and templates Software assurance Considerations of integrating enterprise applications Integrating security into development life cycle Implement data security techniques for securing enterprise architecture Data loss prevention Data loss detection Data classification, labeling, and tagging Obfuscation Anonymization Encrypted versus unencrypted Data life cycle Data inventory and mapping Data integrity management Data storage, backup, and recovery Analyze security requirements and objectives to provide appropriate authentication and authorization controls Credential management Password policies Federation Access control Protocols Multifactor authentication One-time password Hardware root of trust Single sign-on JavaScript Object Notation web token Attestation and identity proofing Implement secure cloud and virtualization solutions Virtualization strategies Provisioning and deprovisioning Middleware Metadata and tags Deployment models and considerations Hosting models Service models Cloud provider limitations Extending appropriate on-premises controls Storage models Explain how cryptography and public key infrastructure support security objectives and requirements Privacy and confidentiality requirements Integrity requirements Non-repudiation Compliance and policy requirements Common cryptography use cases Common Public key infrastructure use cases Explain impact of emerging technologies on enterprise security and privacy Artificial intelligence Machine learning Quantum computing Blockchain Homomorphic encryption Secure multiparty computation Distributed consensus Big Data Virtual reality Three Dimetional printing Passwordless authentication Nano technology Deep learning Biometric impersonation Operations Perform threat management activities Intelligence types Actor types Threat actor properties Intelligence collection methods Frameworks Analyze indicators of compromise and formulate an appropriate response Indicators of compromise Response Rules Perform vulnerability management activities Vulnerability scans Security Content Automation Protocol Self-assessment or third party vendor assessment Patch management Information sources Use appropriate vulnerability assessment and penetration testing methods and tools Methods Tools Dependency management Requirements Analyze vulnerabilities and recommend risk mitigations Vulnerabilities Inherently vulnerable system or application Attacks Use processes to reduce risk Proactive and detection Security data analytics Preventive Application control Security automation Physical security Given an incident, implement appropriate response Event classifications Triage event Preescalation tasks Incident response process Specific response playbooks Communication plan Stakeholder management Explain importance of forensic concepts Legal versus internal corporate purposes Forensic process Integrity preservation Cryptanalysis Steganalysis Use forensic analysis tools File carving tools Binary analysis tools Analysis tools Imaging tools Hashing utilities Live collection versus post-mortem tools Engineering and Cryptography Apply secure configurations to enterprise mobility Managed configurations Deployment scenarios Security considerations Configure and implement endpoint security controls Hardening techniques Processes Mandatory access control Trustworthy computing Compensating controls Explain security considerations impacting specific sectors and operational technologies Embedded ICS/supervisory control and data acquisition Protocols Sectors Explain how cloud technology adoption impacts organizational security Automation and orchestration Encryption configuration Logs Monitoring configurations Key ownership and location Key life-cycle management Backup and recovery methods Infrastructure versus serverless computing Application virtualization Software-defined networking Misconfigurations Collaboration tools Storage configurations Cloud access security broker Given a business requirement, implement appropriate Public key infrastructure solution Public key infrastructure hierarchy Certificate types Certificate usages/profiles/templates Extensions Trusted providers Trust model Cross-certification Configure profiles Life-cycle management Public and private keys Digital signature Certificate pinning Certificate stapling Certificate signing requests Online Certificate Status Protocol versus certificate revocation list HTTP Strict Transport Security Given a business requirement, implement appropriate cryptographic protocols and algorithms Hashing Symmetric algorithms Symetric Complexity Contruction Asymmetric algorithms Protocols Elliptic curve cryptography Forward secrecy Authenticated encryption with associated data Key stretching Troubleshoot issues with cryptographic implementations Implementation and configuration issues Keys Governance, Risk, and Compliance Given a set of requirements, apply appropriate risk strategies Risk assessment Risk handling techniques Risk types Risk management life cycle Risk tracking Risk appetite Risk tolerance Policies and security practices Explain importance of managing and mitigating vendor risk Shared responsibility model Vendor lock-in and vendor lockout Vendor viability Meeting client requirements Support availability Geographical considerations Supply chain visibility Incident reporting requirements Source code escrows Ongoing vendor assessment tools Third-party dependencies Technical considerations Explain compliance frameworks and legal considerations, and IR organizational impact Security concerns of integrating diverse industries Data considerations Geographic considerations Third-party attestation of compliance Regulations, accreditations, and standards Legal considerations Contract and agreement types Explain importance of business continuity and disaster recovery concepts Business impact analysis Privacy impact assessment Disaster recovery plan Business continuity plan Incident response plan Testing plans…”
    Video
  6. 33146
    Publicado 2024
    “…En este sentido adquiere gran importancia el disponer de estudios que avalen instrumentos validados para la detección de los FRP en los adolescentes, relacionados con el consumo de drogas, que nos permitan seleccionar las estrategias preventivas a desarrollar, y para realizar una posterior evaluación de resultados. …”
    Clic para texto completo. Acceso restringido UPSA.
    Tesis
  7. 33147
    Publicado 2021
    “…Desafíos éticos y jurídicos, ¿hacia una Distopia?", se basa en su nueva línea de investigación como es la Robótica, Inteligencia Artificial y Cibercriminalidad del que también forma parte como investigador en el proyecto Derecho y Medicina: desafíos tecnológicos y científicos de la Universidad de las Islas Baleares (DEMETYC)…”
    Libro electrónico
  8. 33148
    Publicado 2017
    “…Milions de persones interactuen i comparteixen informació cada dia a la Web. Des de converses intranscendents fins a comentaris sobre productes en tendes online, el contingut generat per les persones a la Web és enorme i divers. …”
    Accés lliure
    Tesis
  9. 33149
    Publicado 2022
    “…En un ordenamiento jurídico como el nuestro en el que la responsabilidad civil se basa, principalmente, en el principio de reparación íntegra, es importante establecer principios, deberes y cargas que limiten y fijen el resarcimiento con una mayor seguridad jurídica. …”
    Libro electrónico
  10. 33150
    Publicado 2024
    “…La metodologia utilitzada es basa en una investigació exploratòria, descriptiva i conclusiva focalitzada a descobrir els acceleradors i frens de la utilització del neuromàrqueting. …”
    Accés lliure
    Tesis
  11. 33151
    Publicado 2023
    “…Els resultats de l'estudi I mostren que els adults amb CC tenen la CA (VO2) un 13% més baixa que els valors predits en condicions no patològiques. …”
    Accés lliure
    Tesis
  12. 33152
    Publicado 2023
    “…I que versa sobre las Impugnaciones Testamentarias (recientemente publicado).En esta ocasión, la atención se focaliza en la singularidad psicológica-forense de las Discapacidades Intelectuales (DI); siendo especialmente las que presentan unos niveles intelectuales próximos a la inteligencia (psicométrica) normal.En el ámbito de la Psicología Forense, en el ámbito Penal sea para la figura del victimario como de la figura de la víctima, la evaluación psicométrica de las DI de tipo fronterizo (leve, moderado o fronterizo-borderline) y de su afectación en sus capacidades cognitivas y volitivas, son muy a menudo motivo de amplio debate clínico y jurídico en las Salas de Justicia (por ejemplo, en delitos contra la libertad sexual o en delitos de estafas).Desde el punto de vista psicológico-forense, si las DI de tipo grave y profundo pueden no suscitar cuestionamiento alguno con relación a las capacidades intelectuales, cognitivas, volitivas y/o psicoemocionales (dada su fenomenología clínica); por el contrario, las DI de tipo moderado, leve o fronterizo pueden motivar el "Match Point"; es decir: al salir de la Sala al finalizar la vista oral, tanto Letrados como Peritos no pueden asegurar por qué lado cae la pelota (o la decisión judicial) al rebotar sobre la red en milésimas de segundo. …”
    Enlace del recurso
    Libro electrónico
  13. 33153
    por Río Herrero, Oscar del
    Publicado 2016
    “…Concretament, en el canal de retorn (de l'usuari a la xarxa) de xarxes d'accés de banda ampla, els usuaris residencials generen grans ràfegues de tràfic amb períodes d'inactivitat freqüents. …”
    Accés lliure
    Tesis
  14. 33154
    Publicado 2007
    “…El argumento se basa en una anécdota simple: las relaciones sentimentales entre los actores de una compañía, con escasos recursos económicos, que canta ópera extranjera. …”
    Vease más información
    Disco de vídeo
  15. 33155
    Publicado 2020
    “…Las mujeres tienen menor rendimiento y capacidad aeróbica (calificada de muy buena en hombres y buena en mujeres), inferior resistencia aeróbica, y peor recuperación de la frecuencia cardiaca, asociándose tanto a su peor composición corporal (pues desparecen si se relativizan a masa muscular) como a su menor nivel de AFyD. Su patrón dietético es “bueno” con perfiles inadecuados que “necesita cambios” al ser ingesta hipocalórica y de disponibilidad energética baja en hombres y óptima en mujeres (sin diferir en los tipos de deportes y con prevalencia de inadecuación del 50%) por el escaso aporte de carbohidratos en el 91% de la muestra, hiperproteica en el 97% (sobre todo en deportes con componente dinámico bajo) y excesiva en lípidos. …”
    Clic para texto completo. Acceso restringido UPSA.
    Tesis
  16. 33156
    Publicado 2022
    Materias: Acceso con credenciales UPSA.
    Libro electrónico
  17. 33157
    Publicado 2020
    “…La Química Forense, como la ciencia en general, se basa en el método científico, cuya piedra angular es la observación y la conjetura de hipótesis. …”
    Libro electrónico
  18. 33158
    por Enrech Rivero, Julia ( 1993-)
    Publicado 2018
    “…Conclusiones: El enfoque más efectivo para el control de la caries es su prevención, y no su tratamiento. …”
    Electrónico
  19. 33159
    Publicado 2021
    “…Zones molt aïllades del món, com els pols o zones muntanyenques de difícil accés, no disposen d'aquesta mena de cobertura de dades, ja que les característiques del terreny limiten l'accés dels dispositius IoT en aquests entorns. …”
    Accés lliure
    Tesis
  20. 33160
    Publicado 2020
    “…Durant l’exercici aeròbic, la temperatura cutània (Tsk) juga un rol fonamental en la regulació de la temperatura corporal. …”
    Accés lliure
    Tesis