Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Política 15,269
- Política y gobierno 12,213
- Historia 11,520
- Política i govern 4,438
- Història 4,266
- Política económica 3,896
- Filosofía 3,472
- Economic policy 3,338
- Economic conditions 2,873
- Política exterior 2,061
- Administración pública 2,029
- Política social 1,959
- Ciencias políticas 1,907
- Economía 1,878
- Salud pública 1,772
- Política mundial 1,739
- Political Science 1,488
- Government policy 1,438
- teoría 1,412
- Hacienda pública 1,353
- Economics 1,339
- Derecho 1,318
- Crítica e interpretación 1,312
- Govern 1,275
- Política monetaria 1,271
- Democracia 1,266
- Business & Economics 1,262
- Política educativa 1,230
- Ciencia política 1,112
- History 1,096
-
204141Publicado 2000“…Entre Beck y Giddens hay numerosas coincidencias sobre su diagnóstico, pero lo más sorprendente es que apuntan al mismo sitio: la entrada masiva de la mujer en el mercado laboral ha reventado las viejas políticas de pleno empleo y el modo de vida tradicional pero los políticos, de derechas o izquierdas, no asumen el gran cambio social (este será el gran tema de La tercera vía). …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Red de Bibliotecas de la Archidiócesis de Granada, Universidad Loyola - Universidad Loyola Granada)Libro -
204142por Chávez Acosta, Oscar“…Mitjançant l'estudi dels parcs de barri en set paquets d'habitatge unifamiliar a la ciutat de Chihuahua - tant oberts i permeables, tancats amb accés restringit, o de promoció pública i privada-, s'analitzen els aspectes relacionats amb la morfologia i estructura interna així com la seva implantació dins de la unitat habitacional anomenada fraccionament evidenciant la presència de característiques similars tant en la seva forma com en la seva situació territorial. …”
Publicado 2015
Accés lliure
Tesis -
204143por Coll Cámara, Antonia“…Les fonts d'informació utilitzades han estat, d'una banda: revisió de documents i bibliografia especialitzada de sanitat i context penitenciari; Pla d'Estudis del Grau d'Infermeria d'una universitat pública i una privada i oferta formativa de Postgrau-Màster de diferents universitats. …”
Publicado 2014
Accés lliure
Tesis -
204144por Vila Gimeno, Carme“…Així va ser com durant la dècada dels vuitanta l'Hospital de Sant Pau passaria a convertir-se d'un hospital privat i de beneficència a ser un Hospital de la Xarxa Hospitalària d'Utilització Pública de Catalunya (XHUP)…”
Publicado 2014
Accés lliure
Tesis -
204145Publicado 2022“…Foram participantes 60 professores atuantes em escolas públicas municipais de educação infantil do interior do estado de São Paulo e que possuíam a especialização em Psicopedagogia, respondentes a uma entrevista semiestruturada realizadas de forma remota pela plataforma do Google Meet, devido a pandemia imposta pela Covid-19. …”
Libro electrónico -
204146por Gumersindo de Estella , (O.F.M. Cap.) ( 1880-1974)“…Esta publicación es también un deber de justicia con las víctimas que aparecen en ella, muertas por causas puramente políticas, cuyos familiares directos viven todavía. …”
Publicado 2014
Red de bibliotecas Iglesia Navarra (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca de la Universidad de Navarra, Biblioteca Central de Capuchinos de España)Libro -
204147por Gómez Redondo, Fernando, 1957-“…Tomo I: Se dedica a los textos de la realidad política y social que se reconstruye con detalle (capítulo I). …”
Publicado 2012
Biblioteca de la Universidad de Navarra (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada)Libro -
204148Publicado 2015“…La UE ha prestado particular atención al tema, avanzando en los últimos años en el reforzamiento de los derechos para la protección de datos, tal y como fueron contemplados en la Directiva 95/46/CE o el Reglamento CE núm. 45/2001, en particular, con la tramitación de un nuevo Reglamento (propuesta adoptada por la Comisión el 25 de enero de 2012) que tiene como objetivo la delimitación de un Marco Común normativo, vinculante para los Estados miembros, para la protección de datos de las personas físicas, al tiempo que pretende mejorar las oportunidades para las empresas facilitando el libre flujo de datos personales en el mercado único digital, después de que se adoptara la comunicación política con los objetivos de la Comisión (5852/12) y una Directiva sobre tratamiento de datos con fines policiales (5833/12). …”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
204149por Carbó Ochoa, David“…Las empresas deben entender que no solo se pueden realizar estas prácticas por el interés ambiental, ello les proporciona beneficios añadidos como reducción de costes, mejora de la imagen pública y mejor relación con la comunidad local (Kirk, 1995; Kirk, 2012) Català: El turisme és una de les principals forces motrius del creixement econòmic en dive r- sos països i regions del món. …”
Publicado 2013
Accés lliure
Tesis -
204150Publicado 2019“…Mark has worked to transform wide-scale teaching practice through contextualized computing education, most notably with the Media Computation curriculum, advocated and supported policy changes supporting computing for all in many states in the U.S., published core research in computing education over decades, and helped to foster the next generation of computing educators through his mentorship. …”
Libro electrónico -
204151por Cervo, Dalton, 1967-“…Dalton and Mark explain how MDM does much more than just bring data together--it provides a set of processes, services, and policies that bring people together in a cross-functional and collaborative approach to enterprise data management, where people, empowered by high quality data and enabled by technology, can optimize business processes for superior business performance." …”
Publicado 2011
Libro electrónico -
204152por Pretoria University Law Press“…We have spearheaded the adoption and implementation of a policy that forces us to comply with DHET Standards in order to be a DHET Accredited Journal so as to encourage and foster a student culture of critical research & writing in legal academia. …”
Publicado 2020
Libro electrónico -
204153Publicado 2023“…Lessons Covered Include: Domain 1: Threat Detection and Incident Response 1.0 Introduction 1.1 Designing and Implementing Incident Response Plans 1.2 Detecting Security Threats and Anomalies with AWS Services 1.3 Responding to Compromised Resources and Workloads 1.4 Automating Incident Response with AWS Lambda 1.5 Conducting Root Cause Analysis with Amazon Detective 1.6 Capturing Forensics Data from Compromised Resources 1.7 Querying Logs to Validate Security Events 1.8 Preserving Forensic Artifacts with S3 Object Lock 1.9 Preparing and Recovering Services After Incidents 1.10 Incident Response Case Study 1.11 Practice Exam - Threat Detection and Response 1.12 Threat Detection and Incident Response Summary Learning Objectives Understand best practices for incident response in the cloud Explore AWS services to detect security threats Learn how to respond to compromised resources Domain 2: Security Logging and Monitoring 2.0 Introduction 2.1 Designing and Implementing Monitoring and Alerting 2.2 Troubleshooting Security Monitoring and Alerting 2.3 Designing and Implementing Logging Solutions 2.4 Troubleshooting Logging Solutions 2.5 Designing Log Analysis Solutions 2.6 Configuring AWS CloudTrail for Logging 2.7 Analyzing Logs with Amazon Athena 2.8 Monitoring Case Study 2.9 Practice Exam - Logging and Monitoring 2.10 Optimizing Log Storage Lifecycles 2.11 Third Party Log Analysis Tools 2.12 Security Logging and Monitoring Summary Learning Objectives Understand how to set up monitoring and alerts for security Learn best practices for logging and log analysis Gain skills in troubleshooting logging and monitoring Domain 3: Infrastructure Security 3.0 Introduction 3.1 Designing and Implementing Edge Service Security 3.2 Designing and Implementing Network Security 3.3 Designing and Securing Compute Workloads 3.4 Troubleshooting Network Security 3.5 Securing EC2 Instances with SSM 3.6 Scanning Images for Vulnerabilities 3.7 Infrastructure Security Case Study 3.8 Practice Exam - Infrastructure Security 3.9 Integrating AWS Firewall Manager 3.10 Applying Security Best Practices to Lambdas 3.11 Hardening AMIs with EC2 Image Builder 3.12 Infrastructure Security Summary Learning Objectives Learn how to secure AWS network infrastructure Understand options for compute and workload security Gain skills in troubleshooting infrastructure issues Domain 4: Identity and Access Management 4.0 Introduction 4.1 Designing Authentication for AWS Resources 4.2 Designing Authorization for AWS Resources 4.3 Troubleshooting with IAM Access Analyzer 4.4 Enforcing Least Privilege Access 4.5 Separating Duties with IAM Roles 4.6 Identity and Access Management Case Study 4.7 Practice Exam - Identity and Access Management 4.8 Securing Root User Credentials 4.9 IAM Policy Simulator for Troubleshooting 4.10 Enabling Federated Access with SSO 4.11 Managing Credentials and Secrets 4.12 Identity and Access Management Summary Learning Objectives Master IAM best practices for authentication and authorization Understand how to apply least privilege and separation of duties Learn to troubleshoot IAM issues Domain 5: Data Protection 5.0 Introduction 5.1 Data in Transit Confidentiality and Integrity 5.2 Data at Rest Confidentiality and Integrity 5.3 Managing Data at Rest Lifecycles 5.4 Protecting Credentials, Secrets, and Keys 5.5 Encrypting Data with AWS KMS 5.6 Data Protection Case Study 5.7 Practice Exam - Data Protection 5.8 Enforcing Data Retention with Glacier 5.9 Preventing Data Deletion with S3 Object Lock 5.10 Rotating RDS Credentials 5.11 Encrypting Data in Transit with SSL/TLS 5.12 Data Protection Summary Learning Objectives Learn techniques to protect data in transit and at rest Understand how to manage data lifecycles Gain skills in managing credentials and secrets Domain 6: Management and Security Governance 6.0 Introduction 6.1 Strategies for Central Account Deployment 6.2 Secure and Consistent Cloud Deployment 6.3 Evaluating Compliance of AWS Resources 6.4 Identifying Security Gaps through Reviews and Cost 6.5 AWS Organizations SCP Best Practices 6.6 Governance Case Study 6.7 Practice Exam - Governance 6.8 Automating Security Deployments 6.9 Tagging Resources for Governance 6.10 AWS Config for Security Assessments 6.11 AWS Well Architected Tool 6.12 Governance and Security Management Summary Learning Objectives Understand best practices for governing accounts and resources Learn how to align security with organizational requirements Gain skills in compliance, auditing, and deployment Additional Popular Resources Assimilate OpenAI 52 Weeks of AWS-The Complete Series Microsoft Azure Fundamentals (AZ-900) Certification AWS Solutions Architect Professional (SAP-C02) 2023 Assimilate Python From Zero…”
Video -
204154Publicado 2020“…La importancia de la juventud Principales características de la juventud Saber reconocer y aceptar los propios errores El jefe manda, el líder despierta esperanzas La verborrea es estéril II. reflexiones éticas, sociales, económicas y políticas Un principio básico de ética Tres principios éticos inseparables El fundamento de la sociedad humana es el respeto a la persona No basta una solidaridad abstracta ¿En qué consiste la auténtica solidaridad? …”
Libro -
204155por Sanchís Llàcer, Josep Vicent“…La primera regulació específica de la premsa infantil a Espanya es publica al Boletín Oficial del Estado el 21 de gener de 1952, quan la competència del control de la premsa ha passat al nou ministeri d'Informació i Turisme. …”
Publicado 2016
Accés lliure
Tesis -
204156por Suárez Rodríguez, José Luis“…En este trabajo, insólitamente documentado, lo que supone un giro copernicano en la historia de Jesús de Genesaret, se revela la razón objetiva por la que el líder de los nazoreos, el Mesías samaritano del Israel del Norte, se declaró, ante Pilato, el Rey, “que había de venir” en su tiempo. La alianza política y nupcial del Nezereo, “príncipe de Gen Nesaret”, prófugo de su tierra y acogido en Cafarnaún, “en la otra orilla”, con la princesa Salomé, la “Pacificadora” de Iturea, en la “Galilea de los gentiles”, le confería el título de rey en Israel, necesario para la instauración temporal del “Reino de Dios”, que antes había intentado su primo, el bautista Juan, cuando predicó la rebeldía “para la justicia”, y fue asesinado por Herodes Antipas. …”
Publicado 2013
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca Universitat Ramon Llull, Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Universidad de Deusto, Biblioteca Central de Capuchinos de España, Universidad Loyola - Universidad Loyola Granada)Libro -
204157por Heuer, Richards J.“…-Robert Jervis, Profesor Adlai E. Stevenson de Política Internacional en la Universidad de Columbia Heuer y Pherson comienzan con la premisa, a mi manera de ver correcta, de que el análisis de inteligencia debe hacerse más colaborativo, más riguroso y más transparente si quiere satisfacer las expectativas del cliente y las necesidades de la seguridad nacional. …”
Publicado 2015
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
204158Publicado 2014Tabla de Contenidos: “…Aspetti economici e sociali a Populonia e Sant’Imbenia: Gilda Bartoloni & al. Sena Gallica: dall’abitato indigeno alla fondazione della colonia romana: Michele Silani Echi e interferenze nelle epigrafi latine fra centro e periferia: il caso di Mediolanum ed il suo ager: Antonio Sartori, Serena Zoia Between archaeology and iconography: discussing the Gallo-roman pillars: Tatiana Bina Gruppi gentilizi in Messapia tra VI e III sec. a.C. …”
Libro -
204159Publicado 2015“…Se concibió la radio como un arte con nuevas posibilidades expresivas liberadas de las tradiciones literarias y teatrales, abriéndose a sus potenciales de simultaneidad espacial y temporal y a la utilización de ruidos Las palabras y la expresión poética descubrieron su libertad, con la poesía sonora se redescubrió el ruido contenido en su propia sonoridad, se hizo ruido puro, se exploró el valor mismo de la voz excluyendo toda referencia a la voz hablada, cantada o declamada; se exploraron los ritmos repetitivos, los silencios elocuentes y las divisiones temporales, y entonces se inventaron poemas guturales, neumáticos y ruidistas. …”
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca Universitat Ramon Llull, Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Libro electrónico -
204160Publicado 2023“…Usant dades de Twitter i processament de llenguatge natural, examinem com els factors culturals i socioeconòmics influeixen en la naturalesa de les converses per gènere en els camps de la política, els negocis i el periodisme usant una mostra de 720 líders de 12 països. …”
Accés lliure
Tesis