Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Historia 1,588
- History 1,521
- Development 893
- Engineering & Applied Sciences 704
- Application software 691
- Management 612
- Filosofía 514
- Crítica e interpretación 497
- Computer Science 466
- Computer networks 358
- Philosophy 339
- Computer programming 330
- Cloud computing 325
- Història 317
- Design 311
- Education 305
- Computer software 303
- Feminism 297
- Politics and government 296
- Business & Economics 294
- Data processing 291
- Lenin, Vladimir Il'ich 289
- Computer programs 284
- Python (Computer program language) 278
- Política y gobierno 269
- History and criticism 267
- Programming 250
- Social aspects 250
- Web sites 248
- Java (Computer program language) 247
-
43941Publicado 2021“…Allerdings fällt dem Sektor auch eine nicht unerhebliche Rolle als Mitverursacher des Klimawandels zu. …”
Libro electrónico -
43942por Centre for Human Rights“…Ce dialogue qui s’est tenu à un moment opportun a permis à chaque institution d'échanger des informations et des expériences, d'examiner les approches, les défis et les bonnes pratiques au sein de chaque système, et de réaffirmer notre volonté commune de répondre aux violations graves des droits de l’homme fondées sur l'orientation sexuelle et l'identité de genre qui ont lieu dans toutes les régions. …”
Publicado 2016
Libro electrónico -
43943Publicado 2012“…Si tout au long de l'année 2012, les fastes de la célébration auront pu donner de la critique rousseauiste l'image d'une discipline riche et variée, prospérant avec éclat et virtuosité, cette efflorescence du tricentenaire de la naissance de Jean-Jacques Rousseau (1712-2012) peine à masquer la crise et les divergences parfois violentes qui la traversent. …”
Libro electrónico -
43944Publicado 2007“…Nach vielen Jahren einer friedlichen Entwicklung, die neben der grenzüberschreitenden Zusammenarbeit zwischen deutschen und österreichischen Sektionen auch durch eine gute und weitgehend konfliktfreie Kooperation mit ähnlichen Vereinen in den angrenzenden Alpenländern gekennzeichnet war, brachten erst die politischen Auseinandersetzungen im Vorfeld des Weltkriegs und insbesondere dieser selbst eine Verhärtung der Fronten und eine Radikalisierung der Standpunkte insbesondere gegenüber der italienischen Seite. …”
Libro electrónico -
43945Publicado 2023“…You will have the knowledge and skills required to do the following: Architect, engineer, integrate, and implement secure solutions across complex environments to support a resilient enterprise Use monitoring, detection, incident response, and automation to proactively support ongoing security operations in an enterprise environment Apply security practices to cloud, on-premises, endpoint, and mobile infrastructure, while considering cryptographic technologies and techniques Consider the impact of governance, risk, and compliance requirements throughout the enterprise The 4 courses in the CASP series covers the following topics: Architecture Analyze security requirements and objectives to ensure an appropriate, secure network architecture for a new or existing network Services Deperimeterization/zero trust Merging of networks from various organizations Software-defined networking Analyze organizational requirements to determine proper infrastructure security design Scalability Resiliency Automation Performance Containerization Virtualization Content delivery network Caching Integrate software applications securely into an enterprise architecture Baseline and templates Software assurance Considerations of integrating enterprise applications Integrating security into development life cycle Implement data security techniques for securing enterprise architecture Data loss prevention Data loss detection Data classification, labeling, and tagging Obfuscation Anonymization Encrypted versus unencrypted Data life cycle Data inventory and mapping Data integrity management Data storage, backup, and recovery Analyze security requirements and objectives to provide appropriate authentication and authorization controls Credential management Password policies Federation Access control Protocols Multifactor authentication One-time password Hardware root of trust Single sign-on JavaScript Object Notation web token Attestation and identity proofing Implement secure cloud and virtualization solutions Virtualization strategies Provisioning and deprovisioning Middleware Metadata and tags Deployment models and considerations Hosting models Service models Cloud provider limitations Extending appropriate on-premises controls Storage models Explain how cryptography and public key infrastructure support security objectives and requirements Privacy and confidentiality requirements Integrity requirements Non-repudiation Compliance and policy requirements Common cryptography use cases Common Public key infrastructure use cases Explain impact of emerging technologies on enterprise security and privacy Artificial intelligence Machine learning Quantum computing Blockchain Homomorphic encryption Secure multiparty computation Distributed consensus Big Data Virtual reality Three Dimetional printing Passwordless authentication Nano technology Deep learning Biometric impersonation Operations Perform threat management activities Intelligence types Actor types Threat actor properties Intelligence collection methods Frameworks Analyze indicators of compromise and formulate an appropriate response Indicators of compromise Response Rules Perform vulnerability management activities Vulnerability scans Security Content Automation Protocol Self-assessment or third party vendor assessment Patch management Information sources Use appropriate vulnerability assessment and penetration testing methods and tools Methods Tools Dependency management Requirements Analyze vulnerabilities and recommend risk mitigations Vulnerabilities Inherently vulnerable system or application Attacks Use processes to reduce risk Proactive and detection Security data analytics Preventive Application control Security automation Physical security Given an incident, implement appropriate response Event classifications Triage event Preescalation tasks Incident response process Specific response playbooks Communication plan Stakeholder management Explain importance of forensic concepts Legal versus internal corporate purposes Forensic process Integrity preservation Cryptanalysis Steganalysis Use forensic analysis tools File carving tools Binary analysis tools Analysis tools Imaging tools Hashing utilities Live collection versus post-mortem tools Engineering and Cryptography Apply secure configurations to enterprise mobility Managed configurations Deployment scenarios Security considerations Configure and implement endpoint security controls Hardening techniques Processes Mandatory access control Trustworthy computing Compensating controls Explain security considerations impacting specific sectors and operational technologies Embedded ICS/supervisory control and data acquisition Protocols Sectors Explain how cloud technology adoption impacts organizational security Automation and orchestration Encryption configuration Logs Monitoring configurations Key ownership and location Key life-cycle management Backup and recovery methods Infrastructure versus serverless computing Application virtualization Software-defined networking Misconfigurations Collaboration tools Storage configurations Cloud access security broker Given a business requirement, implement appropriate Public key infrastructure solution Public key infrastructure hierarchy Certificate types Certificate usages/profiles/templates Extensions Trusted providers Trust model Cross-certification Configure profiles Life-cycle management Public and private keys Digital signature Certificate pinning Certificate stapling Certificate signing requests Online Certificate Status Protocol versus certificate revocation list HTTP Strict Transport Security Given a business requirement, implement appropriate cryptographic protocols and algorithms Hashing Symmetric algorithms Symetric Complexity Contruction Asymmetric algorithms Protocols Elliptic curve cryptography Forward secrecy Authenticated encryption with associated data Key stretching Troubleshoot issues with cryptographic implementations Implementation and configuration issues Keys Governance, Risk, and Compliance Given a set of requirements, apply appropriate risk strategies Risk assessment Risk handling techniques Risk types Risk management life cycle Risk tracking Risk appetite Risk tolerance Policies and security practices Explain importance of managing and mitigating vendor risk Shared responsibility model Vendor lock-in and vendor lockout Vendor viability Meeting client requirements Support availability Geographical considerations Supply chain visibility Incident reporting requirements Source code escrows Ongoing vendor assessment tools Third-party dependencies Technical considerations Explain compliance frameworks and legal considerations, and IR organizational impact Security concerns of integrating diverse industries Data considerations Geographic considerations Third-party attestation of compliance Regulations, accreditations, and standards Legal considerations Contract and agreement types Explain importance of business continuity and disaster recovery concepts Business impact analysis Privacy impact assessment Disaster recovery plan Business continuity plan Incident response plan Testing plans…”
Video -
43946Publicado 2015“…La diferencia entre la guerra y la persecución es que mientras en aquélla, más allá de que finalmente una de las facciones se impondrá a la otra demostrando ser más fuerte, ambas partes se agreden mutuamente en un plano de igualdad más o menos evidente, en ésta en cambio una comunidad más agresiva, organizada y fuerte persigue a otra indefensa, débil y no organizada para su defensa. En el género «persecución» encontramos la persecución de minorías, aquélla en la que los miembros de lo que en función de un rasgo determinado se considera una mayoría, persiguen a los que no poseen ese rasgo con la única condición de que son menos que aquéllos. …”
Click aquí para leer desde UPSA.
Click aquí para leer desde fuera de UPSA.
Libro electrónico -
43947Publicado 2018“…Por todo ello, y como el lector puede comprobar fácilmente, se ha considerado que el libro que tiene en sus manos debía tener un contenido particularmente divulgativo al objeto de que pueda servir de guía vehicular para que nuestros ciudadanos conozcan con mayor profundidad las singularidades de la Defensa como un activo importante y necesario del Estado y de la sociedad.No quiero terminar con esta presentación sin agradecer la colaboración generosa y altruista de todos los autores que han colaborado en este libro, que con su talento, experiencia y buen hacer, desde un exministro hasta varios generales, pasando por diputados, embajadores, directores de instituciones oficiales y civiles, y profesores de distintas universidades han proporcionado un excelente conocimiento, enriquecimiento y divulgación de la Defensa, como asunto de Estado y como asunto de la sociedad. …”
Libro -
43948Publicado 2023“…Lo anterior ha ocasionado poco control, dificultad en los procesos, inadecuado almacenamiento de la información de manera física y local causando inseguridad jurídica en la propiedad rural, además que durante el periodo de violencia millones de hectáreas fueron ocupadas ilegalmente a pequeños campesinos, ocasionando conflictos y ventas en forma ilegal, sumado a esto, la falta de cultura en el registro, los numerosos trámites que se deben efectuar desde cada entidad que participa en el proceso de titulación han generado desorden en el régimen de propiedad de tierras en el campo, conjuntamente con la ausencia del catastro rural actualizado. …”
Clic para texto completo. Acceso restringido UPSA.
Tesis -
43949Publicado 2013“…En esta ocasión se sitúa en lo que denomina como la “evanescencia de la escuela pública” Un título ecléctico y aparentemente poco llamativo, pero que define la diversidad de opiniones, circunstancias y aristas de todo Sistema Educativo y la actual pérdida de señas de identidad de la Escuela Pública. …”
Libro -
43950Publicado 2006“…A partir de la reconstrucción de la dinámica y trayectoria socio-técnica del fitomejoramiento, producción y comercio en los cultivos de trigo y soja se define la conformación de diferentes marcos tecnológicos que guiaron las interacciones complejas entre actores heterogéneos a través del tiempo, a la vez que se identifican los estilos socio-técnicos de innovación y cambio tecnológico que predominan en un conjunto de operaciones y fenómenos socio - técnicos del sistema de innovación y producción agrícola. …”
Acceso restringido con credenciales UPSA
Libro electrónico -
43951Publicado 2017“…Por último, aprenderá a gestionar los distintos tratamientos e interacciones realizados en una aplicación y a identificar los que se deben ejecutar como tareas en segundo plano (AsyncTask, Thread, Service, Broadcast Receiver, Widget, etc.), así como los métodos de acceso a las diferentes funcionalidades de un dispositivo Android (llamadas, sms, cámara, acelerómetro, Bluetooth, etc.). …”
Acceso con credenciales UPSA.
Libro electrónico -
43952Publicado 2015“…Por último, aprenderá a gestionar los distintos tratamientos e interacciones realizados en una aplicación y a identificar los que se deben ejecutar como tareas en segundo plano (AsyncTask, Thread, Service, Broadcast Receiver, Widget, etc.) así como los métodos de acceso a las diferentes funcionalidades de un dispositivo Android (llamadas, sms, cámara, acelerómetro, Bluetooth, etc.). …”
Acceso con credenciales UPSA.
Libro electrónico -
43953Publicado 2013“…Finalmente, aprenderá a gestionar los distintos tratamientos e interacciones realizados en una aplicación y a identificar los que se deben ejecutar como tareas en segundo plano (AsyncTask, Thread, Service, Broadcast Receiver, Widget, etc.) así como los métodos de acceso a las diferentes funcionalidades de un dispositivo Android (llamadas, sms, cámara, acelerómetro, sensor magnético, Bluetooth, TTS, NFC, etc.). …”
Acceso con credenciales UPSA.
Libro electrónico -
43954Publicado 2022“…Esto recuerda que existen normas que deben regir y custodiar el trato del hombre…”
Clic para texto completo. Acceso abierto.
Tesis -
43955por Jara, Federico Luis“…Así mismo, se encontró que dicha micro-estructura define tanto el comportamiento reológico (carácter sólido, G'; viscoelasticidad relativa, tan ?) …”
Publicado 2011
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Tesis -
43956por Brieva, Susana Silvia“…A partir de la reconstrucción de la dinámica y trayectoria socio-técnica del fitomejoramiento, producción y comercio en los cultivos de trigo y soja se define la conformación de diferentes marcos tecnológicos que guiaron las interacciones complejas entre actores heterogéneos a través del tiempo, a la vez que se identifican los estilos socio-técnicos de innovación y cambio tecnológico que predominan en un conjunto de operaciones y fenómenos socio - técnicos del sistema de innovación y producción agrícola. …”
Publicado 2006
Universidad Loyola - Universidad Loyola Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca)Enlace del recurso
Libro electrónico -
43957por Sainz de Vicuña Ancín, José María“…Estos capítulos los complementa con: El capítulo 1 que expone la aportación del marketing a la empresa en la era digital, define el concepto de marketing digital y reflexiona sobre el futuro de las numerosas figuras digitales que han surgido en este siglo. …”
Publicado 2015
Biblioteca Universitat Ramon Llull (Otras Fuentes: Universidad Loyola - Universidad Loyola Granada, Biblioteca de la Universidad Pontificia de Salamanca)Accés restringit als usuaris de la UAB
Libro -
43958Publicado 2023“…Esto recuerda que existen normas que deben regir y custodiar el trato del hombre…”
Enlace del recurso
Tesis -
43959Publicado 2021“…Estas dimensiones son: Empatía-Universalismo (la perspectiva de los otros en un mundo global), Asertividad-Autocontrol (independencia y coherencia autónoma con valores y principios morales), Compromiso-Responsabilidad (sostenibilidad y anclaje psicosocial del comportamiento ético), Prosocialidad-Servicio (orientación hacia las necesidades de los otros, preferentemente los más débiles) y Discernimiento-Reflexividad (equilibrio razón/emoción y toma de decisiones con criterios de justicia).Tras un análisis de diferentes elementos de la gestión pública y el liderazgo en el ámbito de las organizaciones, aterrizo en una propuesta de instrumento de medida, El Eticograma, diseñado desde 7 de las Inteligencias Múltiples de Howard Gardner, cruzadas con las 5 dimensiones de la Competencia Ética, lo que nos ofrece 35 posibilidades de aprendizaje, evaluación y medida de dicha competencia. …”
Otros -
43960“…El capítulo cuarto nos ofrece un análisis comparativo de ""Lolita"" del original inglés a la traducción que el propio autor hace al ruso, analizando las referencias literarias, adiciones, sustituciones, omisiones, el estilo, el vocabulario y las rimas y aliteraciones. Analizando si se deben a las posibilidades fonéticas y léxicas que ofrece la lengua rusa o a las diferencias culturales y sociales del lector. …”
Texto completo en Odilo
Otros