Results 1 to 10 of about 297,952 (192)

Implementación de la firma digital en la certificación de muertes en Perú, 2022-2024 [PDF]

open access: yesRevista Panamericana de Salud Pública
Los sistemas de registro civil y estadísticas vitales (RCEV) proporcionan a las personas derechos a la identidad y acceso a los servicios públicos, así como información útil para la salud pública.
Javier Vargas-Herrera   +3 more
doaj   +2 more sources

Firma digital basada en redes(Lattice)

open access: yesRevista Científica, 2006
Se describe la secuencia de pasos necesaria para firmar digitalmente mediante Redes (Lattice) un mensaje, basado en la conjetura computacional de la dificultad que implica el problema de reducción SVP y CVP.
Edilberto José Reyes González   +1 more
doaj   +3 more sources

Multiparametric autoantibody analysis: a new paradigm for the diagnosis of connective tissue diseases [PDF]

open access: yesArthritis Research & Therapy, 2022
Background In patients affected by connective tissue diseases (CTDs), the identification of wide autoantibody profiles may prove useful in early diagnosis, in the evaluation of prognosis (risk stratification), and in predicting response to therapy.
Nicola Bizzaro   +25 more
doaj   +2 more sources

Uso y funciones de Twitter en periodistas españoles [PDF]

open access: yesEstudios sobre el Mensaje Periodístico, 2013
El uso de las redes sociales en internet, ha hecho que las fuentes y los canales informativos estén cambiando. Los periodistas de los principales medios de comunicación españoles, han empezado a utilizar muy proactivamente destacadas redes sociales, en ...
Antonio Rodríguez Ruibal   +1 more
doaj   +3 more sources

Firma digital avanzada de documentos jurídicos en actividades registrales

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2019
Se presenta una solución de firma digital avanzada para los documentos jurídicos en actividades registrales. Esta se integra con una Infraestructura de Llaves Públicas (PKI), otorgándole autenticidad, integridad, y no repudio a los documentos ...
Alexei Zubizarreta Pérez
doaj   +1 more source

Desafíos viejos y nuevos para las normas generales del Código de Derecho Canónico

open access: yesEstudios Eclesiásticos, 2022
Al igual que los otros libros del Código, también las normas generales merecen una revisión para ver si conviene adaptarlas a las circunstancias cambiantes. Tales circunstancias incluyen los avances en la ciencia jurídica civil (p. ej., con respecto a la
Ulrich Rhode
doaj   +1 more source

Diseño de una aplicación interactiva para televisión digital terrestre basado en el Middleware Ginga para comercializar productos en línea

open access: yesMaskay, 2020
La introducción de la televisión digital terrestre (TDT) trae consigo múltiples ventajas. Por un lado, están aquellas ventajas que permiten optimizar el uso del espectro radioeléctrico como son: (i) la posibilidad de transmitir en canales adyacentes, (ii)
Jefferson Alexander Ribadeneira Ramirez   +3 more
doaj   +1 more source

A Data-Driven Supply Chain: Marketing Data Sharing, Data Security, and Digital Technology Adoption to Predict Firm’s Resilience

open access: yesBinus Business Review, 2023
Business automation has been driven recently with Technology 4.0 to manage the supply chain process and complexity. The secured data-driven supply chain is critical for business competitiveness.
Yudi Fernando, Ridho Bramulya Ikhsan
doaj   +1 more source

La violencia digital como amenaza a un ambiente laboral seguro

open access: yesFórum Empresarial, 2021
Este artículo tiene como objetivo principal concienciar a los gerentes de Recursos Humanos el peligro de la falta de conocimiento que representa la violencia digital en el área laboral y sus consecuencias.
Lilliam Laboy-Vélez   +2 more
doaj   +1 more source

Implementación hardware del algoritmo Keccak para Hash-3 y comparación con Blake, Grøstl, JH y Skein

open access: yesInformador Técnico, 2013
Las funciones criptográficas Hash convierten un mensaje de longitud variable en un “resumen del mensaje”, y son usadas para aplicaciones de firma digital, códigos de autenticación de mensajes y otras aplicaciones para seguridad informática.
Melissa Ramírez   +3 more
doaj   +1 more source

Home - About - Disclaimer - Privacy