Results 91 to 100 of about 340,149 (262)

Combating infections under siege: Healthcare challenges amidst the military assault in Gaza

open access: yesWorld Medical &Health Policy, Volume 17, Issue 1, Page 188-213, March 2025.
Abstract The ongoing Israeli military assault on Gaza has caused a devastating collapse of healthcare infrastructure, resulting in an unprecedented surge in infectious diseases. The destruction of sanitation systems, restrictions on medical supplies, and displacement of civilians have created an environment conducive to the rapid spread of waterborne ...
Bilal Irfan   +24 more
wiley   +1 more source

El empleo de aviones de combate no tripulados contra al-Qaeda en Pakistán: ¿una estrategia eficaz? [PDF]

open access: yes, 2010
La campaña de ataques con aviones de combate no tripulados (drones) por parte de la CIA en Pakistán está infligiendo daños severos a los recursos humanos y a la operatividad de al-Qaeda.
Jordán, Javier
core  

Evaluating the role of frequency‐dependent selection in controlling the expansion of clonal aggregations in the tropical forest's understorey: Insights from a decade‐long experiment

open access: yesFunctional Ecology, Volume 39, Issue 3, Page 851-862, March 2025.
Read the free Plain Language Summary for this article on the Journal blog. Abstract Sexual reproduction, despite its associated costs and risks, is prevalent among many organisms, presumably to generate and maintain genetic diversity. This diversity is vital for adapting to environmental changes and combating natural enemies.
Eloisa Lasso, Marta Vargas, Andrea Paz
wiley   +1 more source

Detectando ataques em redes de computadores utilizando-se discriminantes.

open access: yesRevista Tecnologia, 2009
Ataques representam uma séria ameaça ao ambiente computacional em rede e, portanto, precisam ser prontamente detectados. Novos tipos de ataque, os quais os sistemas de detecção não estão cientes, são os mais difíceis de detectar.
Raimir Holanda   +2 more
doaj  

Ataques Especulativos: Un Enfoque de Incertidumbre e Información [PDF]

open access: yes
Durante la década pasada hemos presenciado una proliferación de crisis cambiarias, tanto en Asia como en Europa y Latinoamérica, acompañada de abundante literatura acerca del tema.
Leonidas E. de la Rosa
core  

Ley 1773 de 2016: la corrosión de la ultima ratio [PDF]

open access: yes, 2017
22 p.Mediante la Ley 1773 de 2016 se creó el artículo 116A de la Ley 599 de 2000, que señala: “Lesiones con agentes químicos, ácido y/o sustancias similares.
Velandia-Montes, Rafael
core  

Mario Aguilera, coord. Tomas y ataques guerrilleros (1965-2013).

open access: yesAnuario Colombiano de Historia Social y de la Cultura, 2019
Esta es la publicación 85 del Centro Nacional de Memoria Histórica (cnmh), una de las primeras finalizadas después de la firma del acuerdo entre las farc y el gobierno a finales de 2016.
Robert A. Karl
semanticscholar   +1 more source

On the empirical validity of “Gendered reactions to terrorist attacks can cause slumps not bumps” (Holman et al. 2022)

open access: yesCanadian Journal of Economics/Revue canadienne d'économique, Volume 58, Issue 1, Page 97-108, February 2025.
Abstract M. R. Holman, J. L. Merolla and A. Zechmeister (2022) propose women (compared to men) political leaders experience significant drops in public approval ratings after a transnational terrorist attack. After documenting how survey‐based evaluations of then‐Prime Minister Theresa May suffered after the 2017 Manchester Arena attack, Holman et al. (
Michael Jetter, Kieran Stockley
wiley   +1 more source

Ataque cerebral

open access: yes, 1998
¿Qué es un ataque cerebral?/¿Qué tipos de ataque cerebral existen?/¿Cuáles son los síntomas de un ataque cerebral?/Factores de riesgo para un ataque cerebral/Tratamiento médico del ataque cerebral/¿por qué es importante acudir temprano cuando se presentan las señales de alarma?/ Manejo preventivo del ataque cerebral isquémico/Tratamiento quirúrgico ...
Takeuchi Tan, Yuri   +1 more
openaire   +1 more source

Sistema de detección de atacantes enmascarados basado en técnicas de alineamiento de secuencias [PDF]

open access: yes, 2014
Los ataques enmascarados constituyen la actividad malintencionada perpetrada a partir de robos de identidad, entre la que se incluye la escalada de privilegios o el acceso no autorizados a activos del sistema. Este trabajo propone un sistema de detección
García Villalba, Luis Javier   +1 more
core  

Home - About - Disclaimer - Privacy