Results 101 to 110 of about 340,149 (262)

Caracterización de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática de la literatura

open access: yes, 2020
In Computer Security, it does not matter whichSoftware or Hardware equipment is installed, becausealways the weakest link in this security chain, is the enduser.
E. Benavides, W. Fuertes, Sandra Sanchez
semanticscholar   +1 more source

Population, culture history, and the dynamics of change in European prehistory★

open access: yesJournal of the Royal Anthropological Institute, Volume 30, Issue 4, Page 1085-1101, December 2024.
Abstract Despite many attacks on its shortcomings, culture history has remained in practice the dominant framework for describing and interpreting European prehistory. It has gained even more salience in recent years because the new information coming from ancient DNA about the genetic ancestry of individuals in prehistory seems to show that this ...
Stephen Shennan
wiley   +1 more source

A modulação do ataque no voleibol feminino de alto-nível: o caso da Superliga feminina 2011-2012

open access: yesRevista da Educação Física, 2013
o objetivo do presente artigo foi de analisar como o ataque no voleibol feminino é moldado segundo as necessidades que emergem do contexto de jogo. Foram analisados 18 jogos, sendo três jogos de cada equipe que disputou a superliga felinina 2011-2012 ...
Gustavo De Conti Costa   +2 more
doaj  

La maquinaria antiderechos humanos: autoritarismo digital y ataque global contra los derechos humanos

open access: yesMaguaré, 2023
Este artículo analiza los efectos del autoritarismo digital —ataques virtuales gubernamentales dirigidos contra personas que defienden los derechos humanos— en Colombia y Guatemala.
Richard Wilson, Luis Enrique Bossio
doaj  

Análisis de los ciberataques realizados en América Latina

open access: yesInnova Research Journal, 2018
Este trabajo constituye una investigación documental sobre los ciberataques realizados en América Latina. Un ciberataque definido como un delito cibernético puede tener múltiples consecuencias cuya gravedad dependerá de cada caso y de la intención del ...
Jorge Izaguirre Olmedo   +1 more
doaj   +1 more source

Impacto de las adiciones para concreto en la reducción de la permeabilidad al ion cloruro vs la relación agua cemento [PDF]

open access: yes, 2015
Trabajo de InvestigaciónLos elementos en la construcción, fabricados en concreto reforzado y que se encuentran expuestos al ataque de los cloruros tienen un periodo corto de servicio.
Carmona-Herrera, Rodrigo Alonso   +1 more
core  

Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems

open access: yesJournal of Critical Infrastructure Policy, Volume 5, Issue 2, Page 88-110, Fall/Winter 2024.
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer   +5 more
wiley   +1 more source

Selección de presas por perros callejeros en el humedal Estero Culebrón (Coquimbo, Chile)

open access: yesGayana, 2019
Examinamos los factores que influyen en la selección de presas por perros callejeros en el humedal Estero Culebrón (Coquimbo, Chile) y caracterizamos sus ataques durante 20 visitas en el año 2015.
Víctor Bravo-Naranjo   +5 more
doaj   +1 more source

Análise da Taxa de Câmbio a Partir do Índice de Pressão Cambial: A Experiência Brasileira de 1994 a 1999 [PDF]

open access: yes
Este artigo analisa a evolução da taxa de câmbio brasileira a partir da adoção da âncora cambial no Plano Real. Para tanto, construiu-se um índice de pressão cambial com base na metodologia de Eichengreen et alii (1995, 1996) que detecta não só mudanças ...
Fernando Antˆonio Ribeiro Soares   +2 more
core  

Seguridad para protocolos MAC cooperativos en redes de sensores inalámbricas [PDF]

open access: yes, 2009
Las redes de sensores inalámbricas han emergido como la tecnología que nos permite optimizar aplicaciones tan importantes como el control de la contaminación, el regadio eficiente, efectivo o la monitorización continua de señales vitales del paciente y ...
Casabona Gómez, Daniel   +1 more
core  

Home - About - Disclaimer - Privacy