Results 81 to 90 of about 340,149 (262)

Dreaming Ubuntu: Jungian Studies, Forgiveness, and Jung’s Recalcitrant Fourth

open access: yesJournal of Analytical Psychology, Volume 70, Issue 2, Page 235-256, April 2025.
Abstract Jung’s recalcitrant fourth comes in from a place of opposition, demanding that what has been neglected be considered. It is in the spirit of the fourth that the author examines the use of Ubuntu in Jungian literature, cautioning against a decontextualized appropriation of the notion that overlooks its diverse interpretations and usages ...
Barbara Cerminara
wiley   +1 more source

La ciberguerra como nueva estrategia bélica en el contexto internacional y su tratamiento periodístico en España [PDF]

open access: yes, 2015
El avance de las tecnologías y el desarrollo digital ha transmutado aspectos fundamentales en el devenir social. Tal es así que incluso ha incidido en las tácticas de presión, ofensivas y ataques de un país contra otro, de un grupo armado en contra del ...
García-Estévez, Noelia   +1 more
core  

Regenerative Agriculture and Climate Protection – High Expectations, Low Delivery Agriculture régénératrice et protection du climat : des attentes élevées, des résultats médiocres Regenerative Landwirtschaft und Klimaschutz ‐ Hohe Erwartungen, geringe Erfolge

open access: yesEuroChoices, Volume 24, Issue 1, Page 20-26, April 2025.
Summary Regenerative agriculture has gained attention for its potential to mitigate greenhouse gas (GHG) emissions from crop production and improve farm profitability through practices like cover cropping and reduced tillage. However, empirical data suggest that the carbon storage potential and economic benefits of these methods are often overstated ...
Yelto Zimmer   +3 more
wiley   +1 more source

Violência e performance no chamado ‘novo cangaço’: Cidades sitiadas, uso de explosivos e ataques a polícias em assaltos contra bancos no Brasil

open access: yes, 2020
Neste texto analiso uma modalidade de roubos e furtos contra agencias bancarias que tem ocorrido em todas as regioes do Brasil, cuja caracteristica principal e a truculencia das quadrilhas nas abordagens dos alvos.
J. Aquino
semanticscholar   +1 more source

ATAQUES DE ENGENHARIA SOCIAL

open access: yesRevista Interface Tecnológica, 2020
Este artigo tem o objetivo de compreender como funciona um ataque de engenharia social utilizando o Kali Linux, demonstrar o funcionamento das ferramentas usadas para os ataques, apresentar boas práticas que podem ajudar o usuário a ter uma segurança ...
Igor Henrique de Souza Tieso   +1 more
semanticscholar   +1 more source

Comparative gene expression analysis of differentiated terminal and lateral haustoria of the obligate root parasitic plant Phelipanche ramosa (Orobanchaceae)

open access: yesPLANTS, PEOPLE, PLANET, Volume 7, Issue 2, Page 360-366, March 2025.
The parasitic weed Phelipanche ramosa thrives on a broad spectrum of cash crops over the Northern Hemisphere. Unfortunately, current management practices are inefficient in controlling its devastating impacts and spread. Here, valuable insights are provided on an understudied aspect of its biology, the formation of a feeding organ network on the ...
Guillaume Brun   +2 more
wiley   +1 more source

¿Se correlacionan los ataques de jaguares Panthera onca y pumas Puma concolor (Carnivora: Felidae) al ganado con la riqueza de especies y la abundancia relativa de presas silvestres?

open access: yesRevista de Biología Tropical, 2014
Los ataques de grandes felinos al ganado son una de las principales causas de conflicto entre humanos y felinos, siendo por ello un tema prioritario para la conservación de estas especies.
Albert Burgas   +2 more
doaj  

COMO PARÂMETROS COMPUTACIONAIS PODEM LIMITAR O ESCOPO DE DECISÕES ÉTICAS EM INTELIGÊNCIAS ARTIFICIAIS?

open access: yesPolymatheia
Os Ataques Adversários (Adversarial Attacks) suscitam discussões e investimentos na área de Tecnologia da Informação. Porém, podem provocar problemas éticos profundos, pois esses Ataques Adversários desencadeiam alucinações em máquinas equipadas com ...
Bruno de Brito Rosa
doaj   +1 more source

Ataques cibernéticos

open access: yes, 2021
Los inconvenientes que representa el ataque cibernético “cyber attack” se basan en la dificultad para detectarlos y detectar los bandos en contienda, dado que al hacerlo se pueden generar ataques contra las personas (ciudadanos), empresas o corporaciones, etc. Por eso, los ataques cibernéticos se constituyen como un asunto global dado que el ecosistema
openaire   +2 more sources

Construyendo Una Frontera Comun O Desconstruyendo Una Identidad Nacional?: Un Analisis Del Esfuerzo De Centralizar Control De Inmigracion De Tercer Pais En La Union Europea [PDF]

open access: yes, 2003
Lejos de los ataques espantosos sobre las torres gemelas y el Pentdgono, una pared al lado de una mezquita en Inglaterra del Norte lee, Vengue EE.
Halliday-Roberts, Catherine E.
core   +1 more source

Home - About - Disclaimer - Privacy