Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Derechos humanos 53
- Derechos humanos (Derecho internacional) 17
- Convenio Europeo de Derechos Humanos 4
- Desarrollo económico 4
- Minorías (Derecho internacional) 4
- Minorías nacionales 4
- Aspectos morales 3
- Bioética 3
- Carta de los Derechos Fundamentales de la Unión Europea 3
- Dirección de recursos humanos 3
- Naciones Unidas 3
- Tribunal Europeo de Derechos Humanos 3
- Botany 2
- Derecho 2
- Derecho a la intimidad 2
- Derecho internacional 2
- Derecho y legislación 2
- Desarrollo económico y social 2
- Desarrollo humano 2
- Didáctica 2
- Discriminación 2
- Education 2
- Embrión humano 2
- Fotografía periodística 2
- General 2
- Informes 2
- Investigación 2
- Medical 2
- Medicina 2
- Niños 2
-
161
-
162por Ortiz Velásquez, MauricioTabla de Contenidos: “…Organizaciones 5.0 -- Objetivos -- Resumen -- Introducción -- Gestión integrada del talento -- Ejemplo práctico de recursos humanos en la empresa x (no aflojes, sigue adelante) -- El reto de la empresa x -- Objetivo -- Resultados -- Recursos humanos -- Habilidades que necesitan los líderes de recursos humanos -- Organizaciones 5.0 -- La influencia de la tecnología en recursos humanos -- Evolución de las estructuras organizacionales -- La conexión entre estrategia, cultura y productividad -- Endomarketing en recursos humanos…”
Publicado 2024
Libro electrónico -
163Publicado 2010Tabla de Contenidos: “…CSEM SWISS CENTER FOR ELECTRONICS AND MICROTECHNOLOGY ALPNACHNATIVE SYSTEMS GROUP - COMPUTER SYSTEMS INSTITUTE ETH ZURICH; ISTITUTO DALLE MOLLE DI STUDI SULL'INTELLIGENZA ARTIFICIALE (IDSIA) - USI-SUPSI MANNO-LUGANO; ARTIFICIAL INTELLIGENCE LABORATORY - UNIVERSITY OF ZURICH ARTIFICIAL INTELLIGENCE (AI), ROBOTICS, SIMULATION; ARTISTS IN RESIDENCE FINAL REPORTS; Hina Strüver & Mätti Wüthrich; Sylvia Hostettler; Claudia Tolusso; Ping Qiu; Luca Forcucci; Monika Codourey; Christian Gonzenbach; Roman Keller; Pe Lang; Chandrasekhar Ramakrishnan; Alina Mnatsakanian; Pablo Ventura…”
Libro electrónico -
164por OECDTabla de Contenidos: “…Intro -- Prólogo -- Reconocimientos -- Acrónimos y abreviaturas -- Resumen ejecutivo -- Rol y objetivos -- Recomendaciones clave -- Insumos -- Recomendaciones clave -- Proceso -- Recomendaciones clave -- Rendimiento y resultados -- Recomendaciones clave -- Evaluación y recomendaciones -- Introducción -- Rol y objetivos -- Mandato -- Recomendaciones: -- Coordinación institucional -- Recomendaciones: -- Funciones -- Recomendaciones: -- Planeamiento estratégico -- Recomendación: -- Comunicaciones -- Recomendación: -- Insumos -- Recursos financieros y gestión -- Recomendaciones: -- Recursos humanos y su gestión -- Recomendaciones: -- Proceso -- Toma de decisiones -- Recomendaciones: -- Gestión y organización interna -- Recomendaciones: -- Procesos de calidad regulatoria -- Recomendaciones: -- Supervisión y fiscalización -- Recomendaciones: -- Transparencia, integridad y rendición de cuentas -- Recomendaciones: -- Rendimiento y resultados -- Evaluación del desempeño -- Recomendaciones: -- Datos y reportes -- Recomendaciones: -- Referencias -- Capítulo 1. …”
Publicado 2019
Libro electrónico -
165Publicado 2012Tabla de Contenidos: “…Longaker -- Umbilical cord stem cells / Suzanne Kadereit -- Induced pluripotent stem cells : imaging nuclear reprogramming to cardiac regeneration / Timothy J. …”
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Libro electrónico -
166Publicado 2014Tabla de Contenidos: “…EVALUACIÓN DE LOS DERECHOS DE LAS POBLACIONES DE DIVERSIDADES SEXUALES Y GÉNEROS EN EL VALLE DEL CAUCA -- PÁGINA LEGAL -- CONTENIDO -- RESUMEN EJECUTIVO -- EXECUTIVE SUMMARY -- INTRODUCCIÓN -- ACERCA DE ESTE REPORTE -- CONTEXTO DE ESTUDIO -- POR QUÉ ES IMPORTANTE ESTUDIAR LOS DERECHOS HUMANOS DE LA PDSG -- PROPÓSITO Y EL ENFOQUE DEL ESTUDIO -- METODOLOGÍA -- CUESTIONARIO PARA LOS GRUPOS DE INTERÉS PDSG (PARTE I) -- CUESTIONARIO INSTITUCIONAL (PARTE II) -- LIMITACIONES DE LA EVALUACIÓN -- RESULTADOS - GRUPOS DE INTERÉS DE LA PDSG -- CARACTERÍSTICAS DE LA PDSG EN SANTIAGO DE CALI -- PERCEPCIONES DE GRUPOS DE INTERÉS - PREOCUPACIONES SOBRE LOS DERECHOS DE LA PDSG EN SANTIAGO DE CALI -- PERCEPCIÓN DE GRUPOS DE INTERÉS - MANERAS PARA PROTEGER LOS DERECHOS -- RESULTADOS - INSTITUCIONES GUBERNAMENTALES -- PERCEPCIONES DE INSTITUCIONES - CARACTERÍSTICAS DE LA PDSG EN SANTIAGO DE CALI -- PERCEPCIONES DE INSTITUCIONES - COMPROMISO CON LA PDSG -- PERCEPCIONES DE INSTITUCIONES - PREOCUPACIONES SOBRE LOS DERECHOS DE LA PDSG -- PERCEPCIONES DE INSTITUCIONES - MANERAS PARA PROTEGER LOS DERECHOS -- DISCUSIÓN DE ANÁLISIS -- CARACTERÍSTICAS DE LA PDSG EN SANTIAGO DE CALI -- PREOCUPACIONES SOBRE LOS DERECHOS DE LA PDSG EN SANTIAGO DE CALI -- AREAS DE MÁS INVESTIGACIÓN -- RECOMENDACIONES DEFENSORIALES -- LISTA DE TABLAS -- GRÁFICA 1. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
167
-
168
-
169por Valero Blanco, Laura ( 1994-)“…Para entender el sentido cultural del dolor, cabe destacar que el dolor aparece desde el principio de los tiempos y acompaña al ser humano hasta la actualidad, utilizando en diversas ocasiones el arte como herramienta de transmisión. …”
Publicado 2018
Electrónico -
170Publicado 2020Libro electrónico
-
171Publicado 2010Tabla de Contenidos:Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico
-
172por Loidi, Jonatan MarcosTabla de Contenidos: “…-- Antes de empezar, lo importante -- Capítulo 2 -- Diseñando los modelos de negocios -- Creando las propuestas de valor -- El pedido de valor -- Umbral mínimo de valor o competitividad -- Generación de propuesta de valor o fuentes de valor -- Validación de la propuesta de valor en el mercado -- Análisis de variables críticas -- Indicadores de control -- Capítulo 3 -- Modelo circular de gestión comercial -- Momento 1: Generación de demanda -- Posibles estrategias para la generación de demanda -- Momento 2: Administración de la demanda -- Momento 3: Relacionamiento -- Capítulo 4 -- La tecnología en el proceso comercial -- La tecnología en las ventas e-commerce -- Por dónde empezar un proyecto digital -- Capítulo 5 -- Qué implica desarrollar tu activo digital -- Cómo invertir en activos digitales -- Las propiedades digitales: sus principales componentes -- Los recursos humanos en el proceso de transformación digital -- La conexión humana es lo más importante -- El toque humano experto en tecnología marca la diferencia -- RR.HH. es necesario para adaptaciones y cambios -- América Latina necesita un atajo para recuperar su competitividad digital -- La brecha nueva digital (reflexión) -- Qué quieren las nuevas generaciones nómadas -- El futuro es emprendedor -- Perfil del responsable online -- Perfil del responsable digital -- Capacidad comercial y orientación al resultado -- Seguimiento y control -- Conocimientos y aptitudes -- Tareas a desarrollar por el responsable online en una pyme -- Consejos útiles -- Cuestionario para entrevista del responsable digital -- Capítulo 6 -- La industria 4.0 -- ¿Cuáles son los puntos clave? …”
Publicado 2020
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
173Publicado 2017Tabla de Contenidos: “…Sedlacek, Pamela Wolfe, Devchand Paul, Susan G. Lakoski, Mary C. Playdon, John N. McGinley and Shawna B. …”
Libro electrónico -
174Publicado 2016Tabla de Contenidos: “…RRHH -- PLANEACION DE RECURSOS HUMANOS -- DESCRIPCIÓN DEL PUESTO DE AGENTE DE SEGURIDAD PRIVADA -- PERFIL DEL VIGILANTE JURADO -- ANALISIS DEL PUESTO -- ANALISIS FODA -- FORMATO DE ANUNCIO DE EMPLEO -- SOLICITUD DE EMPLEO -- ENTREVISTA -- CAPÍTULO XI. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Libro electrónico -
175Publicado 2011Libro electrónico
-
176Publicado 2014Tabla de Contenidos: “…Herramientas de la organización -- a) Equipos humanos entrenados -- b) La computadora y sus programas -- c) Organizadores de escritorio -- d) Manuales de organización y procedimientos -- e) Directorios vigentes y actualizados -- Capitulo 16. …”
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
177Publicado 2017Libro
-
178por Ariganello, ErnestoTabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 FUNDAMENTOS DE SEGURIDAD EN LAS REDES -- 1.1 PRINCIPIOS DE UNA RED SEGURA -- 1.1.1 Evolución de la seguridad en redes Hoy en día, Internet es una red muy diferente a la -- 1.1.2 Claves para la protección de datos -- 1.1.3 Hacking -- 1.1.4 Organizaciones de seguridad en redes -- 1.1.5 Dominios de la seguridad en redes -- 1.1.6 Políticas de seguridad en redes -- 1.1.7 Cisco SecureX Architecture -- 1.2 VULNERABILIDADES -- 1.2.1 Virus -- 1.2.2 Gusanos -- 1.2.3 Troyanos -- 1.2.4 Mitigación de virus, gusanos y troyanos -- 1.3 METODOLOGÍAS DE ATAQUE -- 1.3.1 Ataques de reconocimiento -- 1.3.2 Ataques de acceso -- 1.3.3 Ataques de denegación de servicio -- 1.3.4 Mitigación de ataques de red -- 1.3.5 Cisco Network Foundation Protection -- 1.4 FUNDAMENTOS PARA EL EXAMEN -- 2 SEGURIDAD EN LOS ROUTERS -- 2.1 SEGURIDAD EN EL ROUTER -- 2.1.1 Modelos de defensa -- 2.1.2 Complementos de seguridad -- 2.1.3 Acceso administrativo seguro -- 2.2 CONFIGURACIÓN DE CONTRASEÑAS -- 2.2.1 Contraseña enable secret -- 2.2.3 Contraseña de telnet -- 2.2.4 Contraseña de auxiliar -- 2.2.5 Seguridad mejorada para conexiones virtuales -- 2.2.6 Banners -- 2.2.7 Configuración de SSH -- 2.2.8 Configuración de SSH con CCP -- 2.3 ASIGNACIÓN DE ROLES -- 2.3.1 Configuración de niveles de privilegios -- 2.3.2 Configuración de acceso a la CLI basado en roles -- 2.4 PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS -- 2.4.1 Resguardo de la configuración e imagen IOS -- 2.4.2 Recuperación de contraseñas -- 2.5 FUNDAMENTOS PARA EL EXAMEN -- 3 MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED -- 3.1 ADMINISTRACIÓN Y REPORTES -- 3.1.1 Syslog como herramienta de registro -- 3.1.2 Configuración de Syslog -- 3.2 SNMP -- 3.3 NTP -- 3.4 AUDITORÍAS DE SEGURIDAD -- 3.4.1 Asistente de Auditoría de Seguridad -- 3.4.2 Cisco AutoSecure -- 3.4.3 One-Step Lockdown…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
179por Sigrist, Mirna“…Chapter 2 shows a detailed review on the different approaches reported in the literature for the preservation of ultratrace levels of metal species in natural waters. …”
Publicado 2009
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Tesis -
180