Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Política 14,394
- Política y gobierno 12,202
- Historia 11,499
- Política i govern 4,441
- Història 4,273
- Política económica 3,895
- Filosofía 3,424
- Economic policy 3,338
- Economic conditions 2,873
- Política exterior 2,063
- Administración pública 2,032
- Política social 1,928
- Ciencias políticas 1,907
- Economía 1,844
- Salud pública 1,772
- Política mundial 1,739
- Political Science 1,488
- Government policy 1,438
- teoría 1,414
- Hacienda pública 1,349
- Economics 1,339
- Derecho 1,306
- Crítica e interpretación 1,296
- Govern 1,278
- Política monetaria 1,271
- Business & Economics 1,262
- Democracia 1,237
- Política educativa 1,226
- Ciencia política 1,112
- History 1,096
-
200761Publicado 2023“…También cuenta las historias extrañas y a menudo desafortunadas de las personas que orbitaron alrededor de los Fab Four, como Fred Lennon, Yoko Ono, el Maharishi, la tía Mimi, Helen Shapiro, el estrafalario embaucador «Magic» Alex, Phil Spector, el dentista psicodélico John Riley o el oficial de Policía Norman Pilcher —su fallida némesis—, entre muchísimos otros.Craig Brown compone un asombroso, hilarante e inteligentísimo crisol caleidoscópico, mezcla de historia, etimología, diarios, autobiografía, cartas de admiradoras, ensayos, vidas paralelas, fiestas legendarias, listas de todo tipo, entrevistas, anuncios, subastas e historias increíbles —todo ello aderezado con unos pies de página inolvidables— para dejar constancia de la enorme influencia que los Beatles tuvieron no solo sobre su tiempo, sino también sobre todos los que vinieron después --…”
Libro -
200762Publicado 2024“…Ganó en confianza en sí misma, en su escritura, en su postura política de defensa del feminismo y de la democracia, y en su osada oposición al régimen de Adolf Hitler. …”
Libro -
200763Publicado 2024“…A las reuniones se incorporan también un juez y hasta un general de pasado y presente algo difuso.Y mientras estos patriotas preocupadísimos por su país (y también por sus bolsillos) urden maquinaciones para manipular a la opinión pública y, llegado el momento, actuar contra el gobierno salido de las urnas, en el frente familiar al Pez Gordo todo se le desmorona. …”
Libro -
200764por Rufino de Aquileya, Santo, ca. 345-410“…En el año 393 estalla la polémica antiorigenista que produce un distanciamiento entre Rufino y Jerónimo. rufino continúa fiel a Orígenes. …”
Publicado 2001
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Red de Bibliotecas de la Archidiócesis de Granada, Red de Bibliotecas de la Diócesis de Córdoba, Red de bibliotecas Iglesia Navarra, Bibliotecas de la Diócesis de Teruel y Albarracín, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Seminario Metropolitano de Oviedo, Biblioteca Universidad de Deusto, Biblioteca Diocesana de Salamanca, Biblioteca Universitat Ramon Llull, Biblioteca de la Universidad de Navarra, Biblioteca IEBA Jerusalén, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago, Biblioteca Central de Capuchinos de España, Biblioteca del Seminario Diocesano de Jaén, Biblioteca del Seminario Diocesano de Vitoria-Gasteiz)Libro -
200765Publicado 2000“…In questo avventuroso percorso s’incontrano i Castriota, i Musacchi, gli Arianiti, i Topia, i Dukagjin, altri capi di gloriosi clan, autentici sovrani nel paese d’origine, che, bramosi di conservare un prestigio sociale perduto, si trovarono non di rado a giocare un ruolo non secondario sulla difficile scena politica italiana. Non è la storia di un gruppo coeso, è piuttosto il reticolo di una moltitudine di vicende umane, di personaggi però concreti di cui sono ricostruiti carattere e passioni. …”
Libro -
200766Publicado 2023“…Se accede de este modo al laboratorio de ideas, de revelaciones y de vivencias de las que emergió El otro proceso, cuyo texto queda expuesto a nuevas luces.Los trabajos preparatorios de El otro proceso tuvieron lugar en un periodo de gran efervescencia tanto en la vida íntima como en la trayectoria literaria de Canetti, y se concentraron en un año –el de 1968– también de enorme efervescencia política y cultural. De todo ello queda reflejo en los apuntes aquí reunidos, a los que se suman todos aquellos que Canetti había dedicado a Kafka durante los años anteriores a recibir el encargo de escribir El otro proceso, más otros muchos posteriores a la publicación del ensayo hasta su muerte, en 1994.Se compendia así la práctica totalidad de cuanto escribió Canetti en relación a "el escritor que más puramente ha expresado nuestro siglo y al que, por lo tanto, considero como su manifestación más esencial" --…”
Libro -
200767Publicado 2009“…Era una "machine à habiter", poética y lúdica, llena de sorpresas y de inventos, una obra rítmica e inclasificable. …”
DVD -
200768por Beda el Venerable, Santo, 673-735“…La presente traducción es la primera edición íntegra en castellano, y se publica en dos volúmenes debido a su extensión…”
Publicado 2016
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Red de Bibliotecas de la Diócesis de Córdoba, Biblioteca Central de Capuchinos de España, Biblioteca Universidad de Deusto, Biblioteca de la Universidad de Navarra, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago, Biblioteca Seminario Metropolitano de Oviedo, Red de bibliotecas Iglesia Navarra, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Red de Bibliotecas de la Archidiócesis de Granada, Bibliotecas de la Diócesis de Teruel y Albarracín, Biblioteca IEBA Jerusalén, Biblioteca Diocesana de Salamanca, Universidad Loyola - Universidad Loyola Granada, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao, Biblioteca del Seminario Diocesano de Jaén)Libro -
200769por Ambrosio, Santo, Obispo de Milan, ca. 340-397“…La presente traducción es la primera edición íntegra de esta obra que se publica en lengua castellana…”
Publicado 2011
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca Universitat Ramon Llull, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago, Bibliotecas de la Diócesis de Teruel y Albarracín, Red de Bibliotecas de la Archidiócesis de Granada, Biblioteca Central de Capuchinos de España, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca IEBA Jerusalén, Red de Bibliotecas de la Diócesis de Córdoba, Biblioteca Diocesana de Salamanca, Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad de Navarra, Biblioteca del Seminario Diocesano de Jaén, Biblioteca Universidad de Deusto, Biblioteca del Instituto Diocesano de Teología y Pastoral de Bilbao)Libro -
200770por Wagner, Roger“…Rastreando esa historia desde las pinturas rupestres hasta la física cuántica, este libro (resultado de la colaboración entre un artista y un científico) se propone explicar la naturaleza del largo entrelazamiento entre religión y ciencia: la curiosidad última y la penúltima "A principios del siglo XXI resulta sorprendente ver cómo muchos artículos, películas, libros, e incluso libros de texto, todavía repiten la vieja "metáfora del conclicto" decimonónica de una perenne e inevitable guerra entre ciencia y religión. sin inmutarse ante los avances recientes en la historia de la ciencia, esta reconstrucción de la historia predomina todavía en la opinión pública. La investigación histórica de las últimas décadas ha puesto de relieve las limitaciones, los sesgos e incluso los errores claros de esta perspectiva de conflicto, que ignora muchísimas páginas de la historia de la ciencia y la religión. sin embargo, es poco corriente que estas investigaciones lleguen al público general en obras que las hagan accesibles a los no especialistas con un formato narrativo que realmente enganche a los lectores. …”
Publicado 2017
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca Universitat Ramon Llull, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago, Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad de Navarra, Biblioteca Diocesana Bilbao, Biblioteca del Seminario Diocesano de Jaén)Libro -
200771por Ambrosio, Santo, Obispo de Milan, ca. 340-397“…La correspondencia de san Ambrosio de Milán (340-397) constituye un conjunto de documentos de importancia primordial como testimonio de la vida política y religiosa durante la segunda mitad del siglo iv, pero, debido a las muchas exégesis bíblicas que ofrece al lector, también la enseñanza doctrinal y pastoral que brinda es de primer orden. …”
Publicado 2024
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Red de Bibliotecas de la Diócesis de Córdoba, Red de bibliotecas Iglesia Navarra, Biblioteca del Seminario Diocesano de Vitoria-Gasteiz, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca Pública Episcopal del Seminario de Barcelona, Biblioteca Universitat Ramon Llull, Biblioteca de la Universidad de Navarra, Biblioteca del Seminario Diocesano de Jaén, Biblioteca Universidad de Deusto, Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago, Biblioteca Central de Capuchinos de España)Libro -
200772Publicado 2023“…You will have the knowledge and skills required to do the following: Architect, engineer, integrate, and implement secure solutions across complex environments to support a resilient enterprise Use monitoring, detection, incident response, and automation to proactively support ongoing security operations in an enterprise environment Apply security practices to cloud, on-premises, endpoint, and mobile infrastructure, while considering cryptographic technologies and techniques Consider the impact of governance, risk, and compliance requirements throughout the enterprise The 4 courses in the CASP series covers the following topics: Architecture Analyze security requirements and objectives to ensure an appropriate, secure network architecture for a new or existing network Services Deperimeterization/zero trust Merging of networks from various organizations Software-defined networking Analyze organizational requirements to determine proper infrastructure security design Scalability Resiliency Automation Performance Containerization Virtualization Content delivery network Caching Integrate software applications securely into an enterprise architecture Baseline and templates Software assurance Considerations of integrating enterprise applications Integrating security into development life cycle Implement data security techniques for securing enterprise architecture Data loss prevention Data loss detection Data classification, labeling, and tagging Obfuscation Anonymization Encrypted versus unencrypted Data life cycle Data inventory and mapping Data integrity management Data storage, backup, and recovery Analyze security requirements and objectives to provide appropriate authentication and authorization controls Credential management Password policies Federation Access control Protocols Multifactor authentication One-time password Hardware root of trust Single sign-on JavaScript Object Notation web token Attestation and identity proofing Implement secure cloud and virtualization solutions Virtualization strategies Provisioning and deprovisioning Middleware Metadata and tags Deployment models and considerations Hosting models Service models Cloud provider limitations Extending appropriate on-premises controls Storage models Explain how cryptography and public key infrastructure support security objectives and requirements Privacy and confidentiality requirements Integrity requirements Non-repudiation Compliance and policy requirements Common cryptography use cases Common Public key infrastructure use cases Explain impact of emerging technologies on enterprise security and privacy Artificial intelligence Machine learning Quantum computing Blockchain Homomorphic encryption Secure multiparty computation Distributed consensus Big Data Virtual reality Three Dimetional printing Passwordless authentication Nano technology Deep learning Biometric impersonation Operations Perform threat management activities Intelligence types Actor types Threat actor properties Intelligence collection methods Frameworks Analyze indicators of compromise and formulate an appropriate response Indicators of compromise Response Rules Perform vulnerability management activities Vulnerability scans Security Content Automation Protocol Self-assessment or third party vendor assessment Patch management Information sources Use appropriate vulnerability assessment and penetration testing methods and tools Methods Tools Dependency management Requirements Analyze vulnerabilities and recommend risk mitigations Vulnerabilities Inherently vulnerable system or application Attacks Use processes to reduce risk Proactive and detection Security data analytics Preventive Application control Security automation Physical security Given an incident, implement appropriate response Event classifications Triage event Preescalation tasks Incident response process Specific response playbooks Communication plan Stakeholder management Explain importance of forensic concepts Legal versus internal corporate purposes Forensic process Integrity preservation Cryptanalysis Steganalysis Use forensic analysis tools File carving tools Binary analysis tools Analysis tools Imaging tools Hashing utilities Live collection versus post-mortem tools Engineering and Cryptography Apply secure configurations to enterprise mobility Managed configurations Deployment scenarios Security considerations Configure and implement endpoint security controls Hardening techniques Processes Mandatory access control Trustworthy computing Compensating controls Explain security considerations impacting specific sectors and operational technologies Embedded ICS/supervisory control and data acquisition Protocols Sectors Explain how cloud technology adoption impacts organizational security Automation and orchestration Encryption configuration Logs Monitoring configurations Key ownership and location Key life-cycle management Backup and recovery methods Infrastructure versus serverless computing Application virtualization Software-defined networking Misconfigurations Collaboration tools Storage configurations Cloud access security broker Given a business requirement, implement appropriate Public key infrastructure solution Public key infrastructure hierarchy Certificate types Certificate usages/profiles/templates Extensions Trusted providers Trust model Cross-certification Configure profiles Life-cycle management Public and private keys Digital signature Certificate pinning Certificate stapling Certificate signing requests Online Certificate Status Protocol versus certificate revocation list HTTP Strict Transport Security Given a business requirement, implement appropriate cryptographic protocols and algorithms Hashing Symmetric algorithms Symetric Complexity Contruction Asymmetric algorithms Protocols Elliptic curve cryptography Forward secrecy Authenticated encryption with associated data Key stretching Troubleshoot issues with cryptographic implementations Implementation and configuration issues Keys Governance, Risk, and Compliance Given a set of requirements, apply appropriate risk strategies Risk assessment Risk handling techniques Risk types Risk management life cycle Risk tracking Risk appetite Risk tolerance Policies and security practices Explain importance of managing and mitigating vendor risk Shared responsibility model Vendor lock-in and vendor lockout Vendor viability Meeting client requirements Support availability Geographical considerations Supply chain visibility Incident reporting requirements Source code escrows Ongoing vendor assessment tools Third-party dependencies Technical considerations Explain compliance frameworks and legal considerations, and IR organizational impact Security concerns of integrating diverse industries Data considerations Geographic considerations Third-party attestation of compliance Regulations, accreditations, and standards Legal considerations Contract and agreement types Explain importance of business continuity and disaster recovery concepts Business impact analysis Privacy impact assessment Disaster recovery plan Business continuity plan Incident response plan Testing plans…”
Video -
200773Publicado 2020“…El panorama educativo y el desempeño del maestro -como queda expuesto- varían en función del tiempo, del paradigma o de las corrientes de pensamiento educativo, los avances de la sociedad y el cambio de directrices en las políticas públicas. Esta investigación, se realiza desde un enfoque cualitativo que nos permite abordar y nos ayuda a comprender la complejidad de la experiencia vivida desde el punto de vista de los maestros en ejercicio de su profesión de modo de que se privilegia las palabras y perspectivas de las personas. …”
Clic para texto completo. Acceso abierto.
Tesis -
200774por Michalos, Alex C.“…How wonderful to have his pioneering writings collected and preserved for future students of human well-being, and for practitioners and social policy makers who are working to promote human flourishing. …”
Publicado 2009
Libro electrónico -
200775por Michalos, Alex C.“…How wonderful to have his pioneering writings collected and preserved for future students of human well-being, and for practitioners and social policy makers who are working to promote human flourishing. …”
Publicado 2009
Libro electrónico -
200776por Diener, Ed“…How wonderful to have his pioneering writings collected and preserved for future students of human well-being, and for practitioners and social policy makers who are working to promote human flourishing. …”
Publicado 2009
Libro electrónico -
200777Publicado 2008“…The Centre has no authority to develop health policy or responsibility to implement policies…”
Libro electrónico -
200778Publicado 2008“…Ahí se puso el acento en el papel de transmisión de ideas y difusión de noticias que asumieron aquellos textos al circular entre áreas políticas y culturales distintas. Como lo subrayó entonces Giuseppina Ledda, destacó un nuevo interés por la «intertextualidad del género» y las «transmigraciones de temáticas y motivos». …”
Enlace del recurso
Electrónico -
200779Publicado 2015“…Se tiene en cuenta a continuación la forma en que España se presenta, cómo ejerce su diplomacia pública hoy, cómo influye en el país a través de su acción exterior. …”
Enlace del recurso
Tesis -
200780Publicado 2021“…Compagina la profesión jurídica con la actividad docente: profesor en el Instituto de Seguridad Pública de Catalunya, de la Generalitat de Catalunya; profesor en la Facultad de Derecho de la Universitat de Barcelona, donde imparte la asignatura “Justicia de menores”; en junio de 2021, impartió el curso titulado “El interés superior del menor: su aplicación en la intervención en justicia juvenil y en protección de menores”, dirigido a profesionales de la educación especializada - inadaptación social y del trabajo social, organizado por la Escola Balear d'Administració Pública - Conselleria d'Administracions Publiques i Modernització, del Gobierno Autónomo de las Illes Balears. …”
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca Universitat Ramon Llull, Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Libro electrónico