Mostrando 161 - 180 Resultados de 190 Para Buscar 'Report Suzano~', tiempo de consulta: 1.28s Limitar resultados
  1. 161
    Publicado 2002
    Libro electrónico
  2. 162
    por Ortiz Velásquez, Mauricio
    Publicado 2024
    Tabla de Contenidos: “…Organizaciones 5.0 -- Objetivos -- Resumen -- Introducción -- Gestión integrada del talento -- Ejemplo práctico de recursos humanos en la empresa x (no aflojes, sigue adelante) -- El reto de la empresa x -- Objetivo -- Resultados -- Recursos humanos -- Habilidades que necesitan los líderes de recursos humanos -- Organizaciones 5.0 -- La influencia de la tecnología en recursos humanos -- Evolución de las estructuras organizacionales -- La conexión entre estrategia, cultura y productividad -- Endomarketing en recursos humanos…”
    Libro electrónico
  3. 163
    Publicado 2010
    Tabla de Contenidos: “…CSEM SWISS CENTER FOR ELECTRONICS AND MICROTECHNOLOGY ALPNACHNATIVE SYSTEMS GROUP - COMPUTER SYSTEMS INSTITUTE ETH ZURICH; ISTITUTO DALLE MOLLE DI STUDI SULL'INTELLIGENZA ARTIFICIALE (IDSIA) - USI-SUPSI MANNO-LUGANO; ARTIFICIAL INTELLIGENCE LABORATORY - UNIVERSITY OF ZURICH ARTIFICIAL INTELLIGENCE (AI), ROBOTICS, SIMULATION; ARTISTS IN RESIDENCE FINAL REPORTS; Hina Strüver & Mätti Wüthrich; Sylvia Hostettler; Claudia Tolusso; Ping Qiu; Luca Forcucci; Monika Codourey; Christian Gonzenbach; Roman Keller; Pe Lang; Chandrasekhar Ramakrishnan; Alina Mnatsakanian; Pablo Ventura…”
    Libro electrónico
  4. 164
    por OECD
    Publicado 2019
    Tabla de Contenidos: “…Intro -- Prólogo -- Reconocimientos -- Acrónimos y abreviaturas -- Resumen ejecutivo -- Rol y objetivos -- Recomendaciones clave -- Insumos -- Recomendaciones clave -- Proceso -- Recomendaciones clave -- Rendimiento y resultados -- Recomendaciones clave -- Evaluación y recomendaciones -- Introducción -- Rol y objetivos -- Mandato -- Recomendaciones: -- Coordinación institucional -- Recomendaciones: -- Funciones -- Recomendaciones: -- Planeamiento estratégico -- Recomendación: -- Comunicaciones -- Recomendación: -- Insumos -- Recursos financieros y gestión -- Recomendaciones: -- Recursos humanos y su gestión -- Recomendaciones: -- Proceso -- Toma de decisiones -- Recomendaciones: -- Gestión y organización interna -- Recomendaciones: -- Procesos de calidad regulatoria -- Recomendaciones: -- Supervisión y fiscalización -- Recomendaciones: -- Transparencia, integridad y rendición de cuentas -- Recomendaciones: -- Rendimiento y resultados -- Evaluación del desempeño -- Recomendaciones: -- Datos y reportes -- Recomendaciones: -- Referencias -- Capítulo 1. …”
    Libro electrónico
  5. 165
    Publicado 2012
    Tabla de Contenidos: “…Longaker -- Umbilical cord stem cells / Suzanne Kadereit -- Induced pluripotent stem cells : imaging nuclear reprogramming to cardiac regeneration / Timothy J. …”
    Enlace del recurso
    Libro electrónico
  6. 166
    Publicado 2014
    Tabla de Contenidos: “…EVALUACIÓN DE LOS DERECHOS DE LAS POBLACIONES DE DIVERSIDADES SEXUALES Y GÉNEROS EN EL VALLE DEL CAUCA -- PÁGINA LEGAL -- CONTENIDO -- RESUMEN EJECUTIVO -- EXECUTIVE SUMMARY -- INTRODUCCIÓN -- ACERCA DE ESTE REPORTE -- CONTEXTO DE ESTUDIO -- POR QUÉ ES IMPORTANTE ESTUDIAR LOS DERECHOS HUMANOS DE LA PDSG -- PROPÓSITO Y EL ENFOQUE DEL ESTUDIO -- METODOLOGÍA -- CUESTIONARIO PARA LOS GRUPOS DE INTERÉS PDSG (PARTE I) -- CUESTIONARIO INSTITUCIONAL (PARTE II) -- LIMITACIONES DE LA EVALUACIÓN -- RESULTADOS - GRUPOS DE INTERÉS DE LA PDSG -- CARACTERÍSTICAS DE LA PDSG EN SANTIAGO DE CALI -- PERCEPCIONES DE GRUPOS DE INTERÉS - PREOCUPACIONES SOBRE LOS DERECHOS DE LA PDSG EN SANTIAGO DE CALI -- PERCEPCIÓN DE GRUPOS DE INTERÉS - MANERAS PARA PROTEGER LOS DERECHOS -- RESULTADOS - INSTITUCIONES GUBERNAMENTALES -- PERCEPCIONES DE INSTITUCIONES - CARACTERÍSTICAS DE LA PDSG EN SANTIAGO DE CALI -- PERCEPCIONES DE INSTITUCIONES - COMPROMISO CON LA PDSG -- PERCEPCIONES DE INSTITUCIONES - PREOCUPACIONES SOBRE LOS DERECHOS DE LA PDSG -- PERCEPCIONES DE INSTITUCIONES - MANERAS PARA PROTEGER LOS DERECHOS -- DISCUSIÓN DE ANÁLISIS -- CARACTERÍSTICAS DE LA PDSG EN SANTIAGO DE CALI -- PREOCUPACIONES SOBRE LOS DERECHOS DE LA PDSG EN SANTIAGO DE CALI -- AREAS DE MÁS INVESTIGACIÓN -- RECOMENDACIONES DEFENSORIALES -- LISTA DE TABLAS -- GRÁFICA 1. …”
    Libro electrónico
  7. 167
    por Rochkind, Marc. author
    Publicado 2013
    Tabla de Contenidos:
    Libro electrónico
  8. 168
  9. 169
    por Valero Blanco, Laura ( 1994-)
    Publicado 2018
    “…Para entender el sentido cultural del dolor, cabe destacar que el dolor aparece desde el principio de los tiempos y acompaña al ser humano hasta la actualidad, utilizando en diversas ocasiones el arte como herramienta de transmisión. …”
    Electrónico
  10. 170
    Publicado 2020
    Libro electrónico
  11. 171
    Publicado 2010
    Tabla de Contenidos:
    Libro electrónico
  12. 172
    por Loidi, Jonatan Marcos
    Publicado 2020
    Tabla de Contenidos: “…-- Antes de empezar, lo importante -- Capítulo 2 -- Diseñando los modelos de negocios -- Creando las propuestas de valor -- El pedido de valor -- Umbral mínimo de valor o competitividad -- Generación de propuesta de valor o fuentes de valor -- Validación de la propuesta de valor en el mercado -- Análisis de variables críticas -- Indicadores de control -- Capítulo 3 -- Modelo circular de gestión comercial -- Momento 1: Generación de demanda -- Posibles estrategias para la generación de demanda -- Momento 2: Administración de la demanda -- Momento 3: Relacionamiento -- Capítulo 4 -- La tecnología en el proceso comercial -- La tecnología en las ventas e-commerce -- Por dónde empezar un proyecto digital -- Capítulo 5 -- Qué implica desarrollar tu activo digital -- Cómo invertir en activos digitales -- Las propiedades digitales: sus principales componentes -- Los recursos humanos en el proceso de transformación digital -- La conexión humana es lo más importante -- El toque humano experto en tecnología marca la diferencia -- RR.HH. es necesario para adaptaciones y cambios -- América Latina necesita un atajo para recuperar su competitividad digital -- La brecha nueva digital (reflexión) -- Qué quieren las nuevas generaciones nómadas -- El futuro es emprendedor -- Perfil del responsable online -- Perfil del responsable digital -- Capacidad comercial y orientación al resultado -- Seguimiento y control -- Conocimientos y aptitudes -- Tareas a desarrollar por el responsable online en una pyme -- Consejos útiles -- Cuestionario para entrevista del responsable digital -- Capítulo 6 -- La industria 4.0 -- ¿Cuáles son los puntos clave? …”
    Libro electrónico
  13. 173
    Publicado 2017
    Tabla de Contenidos: “…Sedlacek, Pamela Wolfe, Devchand Paul, Susan G. Lakoski, Mary C. Playdon, John N. McGinley and Shawna B. …”
    Libro electrónico
  14. 174
    Publicado 2016
    Tabla de Contenidos: “…RRHH -- PLANEACION DE RECURSOS HUMANOS -- DESCRIPCIÓN DEL PUESTO DE AGENTE DE SEGURIDAD PRIVADA -- PERFIL DEL VIGILANTE JURADO -- ANALISIS DEL PUESTO -- ANALISIS FODA -- FORMATO DE ANUNCIO DE EMPLEO -- SOLICITUD DE EMPLEO -- ENTREVISTA -- CAPÍTULO XI. …”
    Libro electrónico
  15. 175
    Publicado 2011
    Libro electrónico
  16. 176
    Publicado 2014
    Tabla de Contenidos: “…Herramientas de la organización -- a) Equipos humanos entrenados -- b) La computadora y sus programas -- c) Organizadores de escritorio -- d) Manuales de organización y procedimientos -- e) Directorios vigentes y actualizados -- Capitulo 16. …”
    Libro electrónico
  17. 177
    Publicado 2017
    Libro
  18. 178
    por Ariganello, Ernesto
    Publicado 2014
    Tabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 FUNDAMENTOS DE SEGURIDAD EN LAS REDES -- 1.1 PRINCIPIOS DE UNA RED SEGURA -- 1.1.1 Evolución de la seguridad en redes Hoy en día, Internet es una red muy diferente a la -- 1.1.2 Claves para la protección de datos -- 1.1.3 Hacking -- 1.1.4 Organizaciones de seguridad en redes -- 1.1.5 Dominios de la seguridad en redes -- 1.1.6 Políticas de seguridad en redes -- 1.1.7 Cisco SecureX Architecture -- 1.2 VULNERABILIDADES -- 1.2.1 Virus -- 1.2.2 Gusanos -- 1.2.3 Troyanos -- 1.2.4 Mitigación de virus, gusanos y troyanos -- 1.3 METODOLOGÍAS DE ATAQUE -- 1.3.1 Ataques de reconocimiento -- 1.3.2 Ataques de acceso -- 1.3.3 Ataques de denegación de servicio -- 1.3.4 Mitigación de ataques de red -- 1.3.5 Cisco Network Foundation Protection -- 1.4 FUNDAMENTOS PARA EL EXAMEN -- 2 SEGURIDAD EN LOS ROUTERS -- 2.1 SEGURIDAD EN EL ROUTER -- 2.1.1 Modelos de defensa -- 2.1.2 Complementos de seguridad -- 2.1.3 Acceso administrativo seguro -- 2.2 CONFIGURACIÓN DE CONTRASEÑAS -- 2.2.1 Contraseña enable secret -- 2.2.3 Contraseña de telnet -- 2.2.4 Contraseña de auxiliar -- 2.2.5 Seguridad mejorada para conexiones virtuales -- 2.2.6 Banners -- 2.2.7 Configuración de SSH -- 2.2.8 Configuración de SSH con CCP -- 2.3 ASIGNACIÓN DE ROLES -- 2.3.1 Configuración de niveles de privilegios -- 2.3.2 Configuración de acceso a la CLI basado en roles -- 2.4 PROTECCIÓN DE ARCHIVOS Y CONTRASEÑAS -- 2.4.1 Resguardo de la configuración e imagen IOS -- 2.4.2 Recuperación de contraseñas -- 2.5 FUNDAMENTOS PARA EL EXAMEN -- 3 MONITORIZACIÓN Y ADMINISTRACIÓN DE LA RED -- 3.1 ADMINISTRACIÓN Y REPORTES -- 3.1.1 Syslog como herramienta de registro -- 3.1.2 Configuración de Syslog -- 3.2 SNMP -- 3.3 NTP -- 3.4 AUDITORÍAS DE SEGURIDAD -- 3.4.1 Asistente de Auditoría de Seguridad -- 3.4.2 Cisco AutoSecure -- 3.4.3 One-Step Lockdown…”
    Libro electrónico
  19. 179
    por Sigrist, Mirna
    Publicado 2009
    “…Chapter 2 shows a detailed review on the different approaches reported in the literature for the preservation of ultratrace levels of metal species in natural waters. …”
    Enlace del recurso
    Tesis
  20. 180
    por Bailey, Jane Suzanne, 1965-
    Publicado 2021
    Libro electrónico