Results 101 to 110 of about 340,149 (262)
In Computer Security, it does not matter whichSoftware or Hardware equipment is installed, becausealways the weakest link in this security chain, is the enduser.
E. Benavides, W. Fuertes, Sandra Sanchez
semanticscholar +1 more source
Population, culture history, and the dynamics of change in European prehistory★
Abstract Despite many attacks on its shortcomings, culture history has remained in practice the dominant framework for describing and interpreting European prehistory. It has gained even more salience in recent years because the new information coming from ancient DNA about the genetic ancestry of individuals in prehistory seems to show that this ...
Stephen Shennan
wiley +1 more source
A modulação do ataque no voleibol feminino de alto-nível: o caso da Superliga feminina 2011-2012
o objetivo do presente artigo foi de analisar como o ataque no voleibol feminino é moldado segundo as necessidades que emergem do contexto de jogo. Foram analisados 18 jogos, sendo três jogos de cada equipe que disputou a superliga felinina 2011-2012 ...
Gustavo De Conti Costa +2 more
doaj
Este artículo analiza los efectos del autoritarismo digital —ataques virtuales gubernamentales dirigidos contra personas que defienden los derechos humanos— en Colombia y Guatemala.
Richard Wilson, Luis Enrique Bossio
doaj
Análisis de los ciberataques realizados en América Latina
Este trabajo constituye una investigación documental sobre los ciberataques realizados en América Latina. Un ciberataque definido como un delito cibernético puede tener múltiples consecuencias cuya gravedad dependerá de cada caso y de la intención del ...
Jorge Izaguirre Olmedo +1 more
doaj +1 more source
Impacto de las adiciones para concreto en la reducción de la permeabilidad al ion cloruro vs la relación agua cemento [PDF]
Trabajo de InvestigaciónLos elementos en la construcción, fabricados en concreto reforzado y que se encuentran expuestos al ataque de los cloruros tienen un periodo corto de servicio.
Carmona-Herrera, Rodrigo Alonso +1 more
core
Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer +5 more
wiley +1 more source
Selección de presas por perros callejeros en el humedal Estero Culebrón (Coquimbo, Chile)
Examinamos los factores que influyen en la selección de presas por perros callejeros en el humedal Estero Culebrón (Coquimbo, Chile) y caracterizamos sus ataques durante 20 visitas en el año 2015.
Víctor Bravo-Naranjo +5 more
doaj +1 more source
Análise da Taxa de Câmbio a Partir do Índice de Pressão Cambial: A Experiência Brasileira de 1994 a 1999 [PDF]
Este artigo analisa a evolução da taxa de câmbio brasileira a partir da adoção da âncora cambial no Plano Real. Para tanto, construiu-se um índice de pressão cambial com base na metodologia de Eichengreen et alii (1995, 1996) que detecta não só mudanças ...
Fernando Antˆonio Ribeiro Soares +2 more
core
Seguridad para protocolos MAC cooperativos en redes de sensores inalámbricas [PDF]
Las redes de sensores inalámbricas han emergido como la tecnología que nos permite optimizar aplicaciones tan importantes como el control de la contaminación, el regadio eficiente, efectivo o la monitorización continua de señales vitales del paciente y ...
Casabona Gómez, Daniel +1 more
core

