Results 61 to 70 of about 319,488 (211)

Laicity (secularism) and its enemies [PDF]

open access: yes, 2013
La laicidad representa un principio importante para la consolidación de un Estado de derecho y la ilustración de la ciudadanía. No obstante, a pesar y debido a su importancia, sufre constante ataques por parte de distintas fuerzas sociales y políticas ...
Pele, Antonio
core   +4 more sources

On the empirical validity of “Gendered reactions to terrorist attacks can cause slumps not bumps” (Holman et al. 2022)

open access: yesCanadian Journal of Economics/Revue canadienne d'économique, Volume 58, Issue 1, Page 97-108, February 2025.
Abstract M. R. Holman, J. L. Merolla and A. Zechmeister (2022) propose women (compared to men) political leaders experience significant drops in public approval ratings after a transnational terrorist attack. After documenting how survey‐based evaluations of then‐Prime Minister Theresa May suffered after the 2017 Manchester Arena attack, Holman et al. (
Michael Jetter, Kieran Stockley
wiley   +1 more source

Detectando ataques em redes de computadores utilizando-se discriminantes.

open access: yesRevista Tecnologia, 2009
Ataques representam uma séria ameaça ao ambiente computacional em rede e, portanto, precisam ser prontamente detectados. Novos tipos de ataque, os quais os sistemas de detecção não estão cientes, são os mais difíceis de detectar.
Raimir Holanda   +2 more
doaj  

Ataque cerebral

open access: yes, 1998
¿Qué es un ataque cerebral?/¿Qué tipos de ataque cerebral existen?/¿Cuáles son los síntomas de un ataque cerebral?/Factores de riesgo para un ataque cerebral/Tratamiento médico del ataque cerebral/¿por qué es importante acudir temprano cuando se presentan las señales de alarma?/ Manejo preventivo del ataque cerebral isquémico/Tratamiento quirúrgico ...
Takeuchi Tan, Yuri   +1 more
openaire   +1 more source

Impacto de las adiciones para concreto en la reducción de la permeabilidad al ion cloruro vs la relación agua cemento [PDF]

open access: yes, 2015
Trabajo de InvestigaciónLos elementos en la construcción, fabricados en concreto reforzado y que se encuentran expuestos al ataque de los cloruros tienen un periodo corto de servicio.
Carmona-Herrera, Rodrigo Alonso   +1 more
core  

Population, culture history, and the dynamics of change in European prehistory★

open access: yesJournal of the Royal Anthropological Institute, Volume 30, Issue 4, Page 1085-1101, December 2024.
Abstract Despite many attacks on its shortcomings, culture history has remained in practice the dominant framework for describing and interpreting European prehistory. It has gained even more salience in recent years because the new information coming from ancient DNA about the genetic ancestry of individuals in prehistory seems to show that this ...
Stephen Shennan
wiley   +1 more source

La maquinaria antiderechos humanos: autoritarismo digital y ataque global contra los derechos humanos

open access: yesMaguaré, 2023
Este artículo analiza los efectos del autoritarismo digital —ataques virtuales gubernamentales dirigidos contra personas que defienden los derechos humanos— en Colombia y Guatemala.
Richard Wilson, Luis Enrique Bossio
doaj  

Análisis de los ciberataques realizados en América Latina

open access: yesInnova Research Journal, 2018
Este trabajo constituye una investigación documental sobre los ciberataques realizados en América Latina. Un ciberataque definido como un delito cibernético puede tener múltiples consecuencias cuya gravedad dependerá de cada caso y de la intención del ...
Jorge Izaguirre Olmedo   +1 more
doaj   +1 more source

El empleo de aviones de combate no tripulados contra al-Qaeda en Pakistán: ¿una estrategia eficaz? [PDF]

open access: yes, 2010
La campaña de ataques con aviones de combate no tripulados (drones) por parte de la CIA en Pakistán está infligiendo daños severos a los recursos humanos y a la operatividad de al-Qaeda.
Jordán, Javier
core  

Evaluating cryptographic vulnerabilities created by quantum computing in industrial control systems

open access: yesJournal of Critical Infrastructure Policy, Volume 5, Issue 2, Page 88-110, Fall/Winter 2024.
Abstract Quantum computing is expected to eventually be able to break the public‐key cryptography algorithms currently used throughout information technology (IT) infrastructure, undermining foundational tools used to maintain information security across the country's critical infrastructure.
Michael J. D. Vermeer   +5 more
wiley   +1 more source

Home - About - Disclaimer - Privacy