Mostrando 69,221 - 69,240 Resultados de 69,254 Para Buscar 'Réquista~', tiempo de consulta: 1.93s Limitar resultados
  1. 69221
    Publicado 2013
    “…A partir de ese momento, y con la creación de la revista Al-Ándalus al año siguiente, puede hablarse de una consagración de los estudios árabes en España. …”
    Enlace del recurso
    Electrónico
  2. 69222
    Publicado 2020
    “…Decision Reviewers advise the editor of ICSSED, who is responsible for the final decision to accept, reject, or request revisions of referred papers based on the reviews and editorial insight of the supporting parties. …”
    Libro electrónico
  3. 69223
    por Zorrila de San Martin, Joseph
    Publicado 1731
    Tabla de Contenidos: “…M. ha mandado publicar, estableciendo por punto general, que el termino que señala la Ley para introducir el Grado de Segunda Suplicación de las Sentencias de Revista de las Chancillerias, y Audiencias Reales, debe correr desde el dia de la notificacion hecha al Procurador, tenga, ó no Poder especial de la parte, para introducir el Recurso, con lo demŕs que se previene.-- En Madrid : en la imprenta de Pedro Marin, 1774…”
    Colección
  4. 69224
    Publicado 2015
    “…Se ha realizado la lectura diaria de El Socialista y Mundo Obrero entre abril de 1931 y octubre de 1936, una selección de textos de La Batalla, la revista Comunismo entre 1931 y 1934, La Nueva Era de 1936, Leviatán entre 1934 y 1936 y Claridad 1935-1936. …”
    Enlace del recurso
    Tesis
  5. 69225
    Publicado 2022
    “…Son objeto de análisis de este trabajo,los nuevos reglamentos de la Unión Europea en materia de notificaciones y obtención y práctica de pruebas, que se han empezado a aplicar a partir del 1 de julio de 2022: el Reglamento (UE) 2020/1784 del Parlamento Europeo y del Consejo, de 25 de noviembre de 2020, relativo a la notificación y traslado en los Estados miembros de documentos judiciales y extrajudiciales en materia civil o mercantil y el Reglamento (UE) 2020/1783 del Parlamento Europeo y del Consejo, de 25 de noviembre de 2020, relativo a la cooperación entre los órganos jurisdiccionales de los Estados miembros, en el ámbito de la obtención de pruebas, en materia civil o mercantil.También se pasa revista al reglamento 1393/2007 y al Reglamento 1206/2001,que hasta la aplicación de los dos nuevos reglamentos, se han estado aplicando en el ámbito de la Unión Europea y que aquellos han derogado. …”
    Libro electrónico
  6. 69226
    Publicado 2021
    “…Ha publicado trabajos consistentes en libros, artículos científicos, capítulos de libros y comentarios de jurisprudencia en revistas especializadas tanto en castellano como en inglés. …”
    Enlace del recurso
    Libro electrónico
  7. 69227
    Publicado 2021
    “…Ha publicado El principio de legalidad en la jurisdicción de menores (2017), y El principio del interés del menor: A propósito de la estancia de menores, junto con sus madres reclusas, en centros penitenciarios (2019), a través de esta editorial JM Bosch; también, ha publicado varios artículos doctrinales sobre la justicia juvenil en la revista jurídica La Ley y en la Ley Penal…”
    Enlace del recurso
    Libro electrónico
  8. 69228
    Publicado 2022
    “…Autora de un libro, cincuenta y cinco capítulos de libro, veintinueve artículos en revistas científicas, cinco artículos internacionales, diecinueve recensiones bibliográficas y editora de cuatro obras colectivas. …”
    Libro electrónico
  9. 69229
    Publicado 2005
    “…This report is a result of this request. The Transfusion Service Quality Council has been contacted and supports the making of this HTA-report in order to optimize the use of blood products in clinical medicine in Norway. …”
    Libro electrónico
  10. 69230
    por Vossen, Carl, 1915-
    Publicado 2013
    “…Nada de raro tiene que, tratándose de un autor alemán, se desvíe la atención hacia el mundo del automóvil, sus marcas, los nombres latinos de Audi y Mercedes, la publicidad del coche en la Revista del Vaticano; y, luego, se pase a hablar de la farmacología y de la industria del hogar en clave latina, ... para terminar recordando una convocatoria empresarial que con nombre latino mueve millones de euros a favor de la Ciencia en su país. …”
    Libro
  11. 69231
    Publicado 2020
    “…La sabiduría reviste una fuerza especial El sabio procura ser realista El sabio no se lamenta Un sabio consejo Conocerse a uno mismo Comprender es un verbo mágico de gran finura ¡Qué curioso y misterioso es el ser humano! …”
    Libro
  12. 69232
    Publicado 2022
    “…Then, we provided discounted or free registration to those who need it, all of this thanks to our sponsors and Student support chairs (Yong Zheng and Francesco Fabbri) who organized all the received requests and applied for additional funding when needed. …”
    Libro electrónico
  13. 69233
    por Stephenson, James, 1946-
    Publicado 2007
    “…Twenty-five years had passed in the blink of an eye, and I had become recognized as a leader in the stabilization and reconstruction of fragile or failed states. The request to take over the USAID program in Iraq thus came as no surprise, but it was something I neither sought nor wanted. …”
    Libro
  14. 69234
    Publicado 2021
    “…En l'algoritme s'ha aplicat una modelització més realista del terme d’evapotranspiració per reproduir adequadament l'evapotranspiració dels cultius segons el model de la FAO (Organització de les Nacions Unides per a l'Agricultura i l'Alimentació).Les anàlisis realitzades tenen per objecte satisfer les llacunes existents en el camp de la recerca relacionada amb el reg; els resultats obtinguts són útils per avaluar l'impacte de les pràctiques de reg en el cicle hidrològic…”
    Accés lliure
    Tesis
  15. 69235
    Publicado 2021
    “…En l'algoritme s'ha aplicat una modelització més realista del terme d’evapotranspiració per reproduir adequadament l'evapotranspiració dels cultius segons el model de la FAO (Organització de les Nacions Unides per a l'Agricultura i l'Alimentació).Les anàlisis realitzades tenen per objecte satisfer les llacunes existents en el camp de la recerca relacionada amb el reg; els resultats obtinguts són útils per avaluar l'impacte de les pràctiques de reg en el cicle hidrològic…”
    Tesis
  16. 69236
    por Chaloff, Jonathan
    Publicado 2009
    “…Il serait prématuré de prétendre que toutes les politiques requises sont d’ores et déjà en place…”
    Capítulo de libro electrónico
  17. 69237
    Publicado 2009
    “…Therefore, a solid body of knowledge is needed. Thus, SBU has been requested to review the published scientific literature regarding some vaccines included in the immunisation programme for children in Sweden. …”
    Libro electrónico
  18. 69238
  19. 69239
    Publicado 2022
    “…Realizó una publicación en la Revista Científica Internacional de la Red de Capacitación del Ministerio Público Iberoamericano RECAMPI, titulada: Necesidad de una amplia cooperación policial y judicial entre los órganos de persecución penal internacional de la Unión Europea (01/2017). …”
    Acceso con credenciales UPSA
    Libro electrónico
  20. 69240
    Publicado 2023
    “…You will have the knowledge and skills required to do the following: Architect, engineer, integrate, and implement secure solutions across complex environments to support a resilient enterprise Use monitoring, detection, incident response, and automation to proactively support ongoing security operations in an enterprise environment Apply security practices to cloud, on-premises, endpoint, and mobile infrastructure, while considering cryptographic technologies and techniques Consider the impact of governance, risk, and compliance requirements throughout the enterprise The 4 courses in the CASP series covers the following topics: Architecture Analyze security requirements and objectives to ensure an appropriate, secure network architecture for a new or existing network Services Deperimeterization/zero trust Merging of networks from various organizations Software-defined networking Analyze organizational requirements to determine proper infrastructure security design Scalability Resiliency Automation Performance Containerization Virtualization Content delivery network Caching Integrate software applications securely into an enterprise architecture Baseline and templates Software assurance Considerations of integrating enterprise applications Integrating security into development life cycle Implement data security techniques for securing enterprise architecture Data loss prevention Data loss detection Data classification, labeling, and tagging Obfuscation Anonymization Encrypted versus unencrypted Data life cycle Data inventory and mapping Data integrity management Data storage, backup, and recovery Analyze security requirements and objectives to provide appropriate authentication and authorization controls Credential management Password policies Federation Access control Protocols Multifactor authentication One-time password Hardware root of trust Single sign-on JavaScript Object Notation web token Attestation and identity proofing Implement secure cloud and virtualization solutions Virtualization strategies Provisioning and deprovisioning Middleware Metadata and tags Deployment models and considerations Hosting models Service models Cloud provider limitations Extending appropriate on-premises controls Storage models Explain how cryptography and public key infrastructure support security objectives and requirements Privacy and confidentiality requirements Integrity requirements Non-repudiation Compliance and policy requirements Common cryptography use cases Common Public key infrastructure use cases Explain impact of emerging technologies on enterprise security and privacy Artificial intelligence Machine learning Quantum computing Blockchain Homomorphic encryption Secure multiparty computation Distributed consensus Big Data Virtual reality Three Dimetional printing Passwordless authentication Nano technology Deep learning Biometric impersonation Operations Perform threat management activities Intelligence types Actor types Threat actor properties Intelligence collection methods Frameworks Analyze indicators of compromise and formulate an appropriate response Indicators of compromise Response Rules Perform vulnerability management activities Vulnerability scans Security Content Automation Protocol Self-assessment or third party vendor assessment Patch management Information sources Use appropriate vulnerability assessment and penetration testing methods and tools Methods Tools Dependency management Requirements Analyze vulnerabilities and recommend risk mitigations Vulnerabilities Inherently vulnerable system or application Attacks Use processes to reduce risk Proactive and detection Security data analytics Preventive Application control Security automation Physical security Given an incident, implement appropriate response Event classifications Triage event Preescalation tasks Incident response process Specific response playbooks Communication plan Stakeholder management Explain importance of forensic concepts Legal versus internal corporate purposes Forensic process Integrity preservation Cryptanalysis Steganalysis Use forensic analysis tools File carving tools Binary analysis tools Analysis tools Imaging tools Hashing utilities Live collection versus post-mortem tools Engineering and Cryptography Apply secure configurations to enterprise mobility Managed configurations Deployment scenarios Security considerations Configure and implement endpoint security controls Hardening techniques Processes Mandatory access control Trustworthy computing Compensating controls Explain security considerations impacting specific sectors and operational technologies Embedded ICS/supervisory control and data acquisition Protocols Sectors Explain how cloud technology adoption impacts organizational security Automation and orchestration Encryption configuration Logs Monitoring configurations Key ownership and location Key life-cycle management Backup and recovery methods Infrastructure versus serverless computing Application virtualization Software-defined networking Misconfigurations Collaboration tools Storage configurations Cloud access security broker Given a business requirement, implement appropriate Public key infrastructure solution Public key infrastructure hierarchy Certificate types Certificate usages/profiles/templates Extensions Trusted providers Trust model Cross-certification Configure profiles Life-cycle management Public and private keys Digital signature Certificate pinning Certificate stapling Certificate signing requests Online Certificate Status Protocol versus certificate revocation list HTTP Strict Transport Security Given a business requirement, implement appropriate cryptographic protocols and algorithms Hashing Symmetric algorithms Symetric Complexity Contruction Asymmetric algorithms Protocols Elliptic curve cryptography Forward secrecy Authenticated encryption with associated data Key stretching Troubleshoot issues with cryptographic implementations Implementation and configuration issues Keys Governance, Risk, and Compliance Given a set of requirements, apply appropriate risk strategies Risk assessment Risk handling techniques Risk types Risk management life cycle Risk tracking Risk appetite Risk tolerance Policies and security practices Explain importance of managing and mitigating vendor risk Shared responsibility model Vendor lock-in and vendor lockout Vendor viability Meeting client requirements Support availability Geographical considerations Supply chain visibility Incident reporting requirements Source code escrows Ongoing vendor assessment tools Third-party dependencies Technical considerations Explain compliance frameworks and legal considerations, and IR organizational impact Security concerns of integrating diverse industries Data considerations Geographic considerations Third-party attestation of compliance Regulations, accreditations, and standards Legal considerations Contract and agreement types Explain importance of business continuity and disaster recovery concepts Business impact analysis Privacy impact assessment Disaster recovery plan Business continuity plan Incident response plan Testing plans…”
    Video