Results 121 to 130 of about 820,762 (258)

DETECCIÓN DE DISTORSIONES EN VIDRIOS DE SEGURIDAD POR PRUEBAS ÓPTICAS

open access: yes, 2013
"La condición deseable para automovilistas es poder apreciar su entorno como si los vidrios de sus automóviles fueran inexistentes. Sin embargo, estos vidrios (fabricados bajo estrictas normas de seguridad), dependen de una serie de factores que determinan sus propiedades ópticas (índice de refracción, transmisión, reflexión y absorción).
openaire   +1 more source

Marcadores infecciosos en los donantes de sangre [PDF]

open access: yes, 2017
Un banco de sangre es una sección derivada de un laboratorio clínico donde se almacenan y procesan muestras sanguíneas extraídas de un donante, y son dirigidas a un paciente que requiera de estas.
Castellón Espinoza, Marta Karina   +1 more
core  

Diseño e implementación de una red escalable con enfoque Top Down

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas
Este estudio presenta el diseño y la modernización integral de la infraestructura de red de la Subsecretaría de Recursos Pesqueros, orientada a optimizar la conectividad, seguridad y disponibilidad de los servicios críticos, en particular el monitoreo ...
Vilma Esther Vásquez Cantillo   +4 more
doaj   +2 more sources

COMMUNICATION AND PATIENT SAFETY IN THE CHANGE OF-SHIFT NURSING REPORT IN NEONATAL INTENSIVE CARE UNITS

open access: yesTexto & Contexto Enfermagem, 2016
Estudio cuantitativo, descriptivo/exploratorio, para identificar factores asociados con la seguridad del paciente en la comunicación del cambio de turno de grupos de enfermería .
Mariana Itamaro Gonçalves   +4 more
doaj  

Gestión comparada del riesgo en el control de la contaminación atmosférica de Generadores de Vapor

open access: yesRevista Científica de Ingeniería Energética, 2016
En este artículo, se propone un procedimiento para la gestión comparada de los riesgos internos y externos en el control de las emisiones atmosféricas provocadas por los generadores de vapor pertenecientes a los sectores de servicios, ubicados en ...
Ibis-Cruz   +4 more
doaj  

La prueba en los procesos de seguridad social en sede administrativa

open access: yesTelos: Revista de Estudios Interdisciplinarios en Ciencias Sociales, 2007
El artículo examina las pruebas de las que pueden valerse los afiliados del se-guro social como parte de un procedimiento que debe ser rápido y sencillo. Éste se desarrolla con planillas en serie que facilitan la producción de resueltos como parte de los derechos de petición, para lo cual, el afiliado debería de contar con información previsional ...
openaire   +1 more source

Prueba de penetración en la seguridad de la información de la empresa Electro Puno S.A.A

open access: yes, 2021
Muchas organizaciones invierten especial presupuesto en la innovación de las tecnologías de la información. Cuando se piensa en esto cabe una pregunta, si estos estarán protegidos. Una prueba de penetración es un proceso usado para evaluar la seguridad de un sistema, este proceso permite atacar el sistema objetivo para encontrar o revelar sus ...
openaire   +2 more sources

Pruebas de penetración en aplicaciones web usando hackeo ético [PDF]

open access: yes, 2017
En este artículo se lleva a cabo un análisis de las principales pruebas de intrusión en aplicaciones web, con un breve preámbulo de lo que es el significado de Pentesting, así como de los principales ataques que puedan sufrir las aplicaciones web.
López de Jiménez, Rina Elizabeth
core  

Empleo y acomodo para personas con historiales de abuso de alcohol o drogas [PDF]

open access: yes, 2009
Este folleto es parte de una serie de prácticas de recursos humanos y acomodaciones en el lugar de trabajo para personas con discapaci­dades, editado por Susanne M.
Brown, Nellie J
core   +1 more source

Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software

open access: yesIngenierías USBMed, 2012
El desarrollo de software seguro es un asunto de alta importancia en las compañías, debido a que la mayoría de ellas dependen altamente de sus aplicaciones para su operación normal. Es por esto que se hace necesario implementar efectivamente metodologías
César Marulanda L., Julián Ceballos H.
doaj  

Home - About - Disclaimer - Privacy