Results 161 to 170 of about 340,149 (262)

Identificação de fitonematóides presentes em cafeeiros de diferentes municípios do Estado de Rondônia. [PDF]

open access: yes, 2011
O presente estudo visou identificar os nematóides responsáveis pelos ataques aos cafeeiros do Estado de Rondônia.bitstream/item/24809/1/Cot305-cafe ...
CASTRO, J. M. da C. e.   +6 more
core  

Evolución del ataque en el fútbol de élite entre 1982 y 2010: Aplicación del análisis secuencial de retardos [PDF]

open access: yes, 2017
En el presente trabajo se utilizaron partidos del Campeonato Europeo de la UEFA y del Mundo de la FIFA para evaluar la evolución de los patrones ofensivos de juego entre 1982 y 2010.
Anguera Argilaga, María Teresa   +4 more
core  

El terrorismo reconsiderado [PDF]

open access: yes, 2004
Uno de los efectos deseados de los ataques terroristas en Madrid parece haber sido el de fracturar la alianza occidental. Los aliados deben ver más allá de la trampa, reconocer errores incurridos, concebir una definición más estricta de la amenaza del ...
Valasek, Tomas
core  

Tendencias en las vulnerabilidades y ataques SSRF

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas
El objetivo de la investigación fue explorar sobre las vulnerabilidades de ataques SSRF, visto desde las temáticas trabajadas en investigaciones recientes y los reportes internacionales.
Fernando Gonzalez Martinez   +3 more
doaj  

Crises cambiais e ataques especulativos no Brasil

open access: yesEconomia Aplicada, 2006
O objetivo do estudo é investigar a hipótese de que fundamentos macroeconômicos explicam, em alguma medida, a ocorrência de crises cambiais e ataques especulativos no Brasil. Uma adaptação de um dos principais modelos de primeira geração de crise cambial
Mauro Costa Miranda
doaj  

Ataque a el paraíso

open access: yesECA: Estudios Centroamericanos, 1987
No hay resúmenes disponibles. ECA Estudios Centroamericanos, Vol. 42, No. 461, 1987: 246-248.
openaire   +1 more source

Técnicas de ofensa y defensa a los fallos por corrupción de memoria [PDF]

open access: yes, 2011
Las técnicas de ataque a aplicaciones por corrupción de memoria aprovechanlas debilidades de los programas para obtener ejecución de código arbitrario. Estosfallos de programación han sido utilizados por diferentes ataques desde la década delos ochenta ...
Mora Rodríguez, David, Muñoz, Mario
core  

Models of Mental Illness

open access: yes, 1999
Excerpt: Although the concept of mental illness is central to the field of mental health and the practice of counseling, there is continuing disagreement about its definition. Several views are widely held.
Bufford, Rodger K.
core  

Behavioural sequences in the effectiveness of conflict management [PDF]

open access: yes, 2004
Behavioural sequences in the effectiveness of conflict management. The aim of this study was to analyze whether the use of conflict behaviour over the stages of an escalated conflict episode differs between effective and ineffective negotiators ...
Arévalo Acevedo, Alicia   +4 more
core  

Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes [PDF]

open access: yes, 2019
Trabajo de investigaciónEl contenido de este documento consiste en realizar un análisis de los datos que los usuarios registran en los Smart TV y en las aplicaciones de mayor uso que son instaladas, para identificar la información susceptible de ataques,
Bonilla-Mahecha, Leidy Zulieth   +1 more
core  

Home - About - Disclaimer - Privacy