Results 31 to 40 of about 20,723 (113)

A Análise da Manifestação do Consciente Coletivo em uma Equipe de Tutores [PDF]

open access: yes, 2008
Este artigo propõe analisar a manifestação do consciente individual e coletivo por meio da descrição da relação do indivíduo e o grupo em uma equipe de tutores do curso de graduação em Administração a Distância da Universidade Federal de ...
Benetti, Kelly Cristina   +5 more
core  

Virility, fascism and regeneration in post‐Civil War Spain: On interpretations of literary Romanticism under the Franco regime

open access: yesGender &History, EarlyView.
Abstract In the years immediately following the Spanish Civil War, the political culture of Falangism developed a deeply gendered regenerationist discourse, which proposed that regeneration would only be possible if the nation recovered its virile attributes.
Zira Box
wiley   +1 more source

Um modelo para a visualização do conhecimento baseado em arquétipos visuais - doi: 10.4025/actascitechnol.v34i4.10435

open access: yesActa Scientiarum: Technology, 2012
Neste artigo apresenta-se um modelo que visa facilitar a visualização do conhecimento armazenado em repositórios digitais usando arquétipos visuais. Os arquétipos são estruturas que contêm representações visuais do mundo real que a priori são conhecidas
Héctor Andrés Melgar Sasieta   +2 more
doaj   +1 more source

Arquétipos e a representação do conhecimento [PDF]

open access: yes, 2017
Poster apresentado nas XXIII Jornadas de Cardiologia em Santarém. 21-22 de Setembro 2017A gestão, organização e tratamento dos dados dos sistemas de informação em saúde revelam-se, atualmente, de grande importância. Os modelos que organizam a informação
Amendoeira, José   +4 more
core  

Connecting sea to market: Using network analysis to understand social–ecological dynamics in seafood value chains in Pisco, Southern Peru

open access: yesPeople and Nature, Volume 7, Issue 10, Page 2465-2485, October 2025.
Abstract Small‐scale fisheries represent complex human‐nature interactions, targeting different species in different locations throughout the year. On land, fishers are at the core of diverse seafood value chains that serve local and distant markets.
Lotta Clara Kluger   +5 more
wiley   +1 more source

Peregrinação : possibilidades de compreensão crítica de uma experiência [PDF]

open access: yes, 2012
This study inquires about the several possibilities of critical understanding of the – human and religious – experience of pilgrimage. After exploring the polarity present in the very idea of “experience” as conceived by the technical and scientific ...
Ângelo Cardita
core  

Procesos de liderazgo organizacional en arquitecturas empresariales

open access: yesRevista UIS Ingenierías, 2016
ARQUETIPOS© es un metamodelo que combina los elementos estructurales de arquitecturas empresariales de los marcos de referencia desarrollados por TOGAF® y Zachman, con las estrategias de gestión ágil de proyectos y las técnicas de prototipado y ...
L.M. Rojas, R. Llamosa
doaj   +1 more source

The Spiritual Path of Transformation1

open access: yesJournal of Analytical Psychology, Volume 70, Issue 3, Page 374-392, June 2025.
Abstract Transformation is an essential component of individuation; it is not a linear but a circular process, encompassing experiences of standstill and deadlock where no longitudinal continuation is visible. Jung describes transformation in alchemical terms as a shared dialectical “reaction” between patient and analyst.
Eckhard Frick
wiley   +1 more source

Mulheres, teatro e religião: o tema da virgindade [PDF]

open access: yes, 2008
Este artigo foi criado na sequência de uma sessão realizada na Casa das Dominicanas, em Fátima, do IX Colóquio Internacional «DISCURSOS E PRÁTICAS ALQUÍMICAS», “O Céu e a Terra”, Benedita - 29-30 de Maio de 2010.
Vasques, Eugénia
core  

Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems

open access: yesJournal of Critical Infrastructure Policy, Volume 5, Issue 2, Page 88-110, Fall/Winter 2024.
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer   +5 more
wiley   +1 more source

Home - About - Disclaimer - Privacy