Results 51 to 60 of about 820,762 (258)

Personalized medicine in China: An overview of policies, programs, and actions in China 中国的个性化医学:关于中国政策、计划和行动的概述 Medicina personalizada en China: Una descripción general de las políticas, programas y acciones en China

open access: yesWorld Medical &Health Policy, Volume 16, Issue 4, Page 558-576, December 2024.
Abstract Background Over the past decade, the ascent of personalized medicine (PM) has catalyzed pivotal transformations in healthcare systems on a global scale. Recognizing its crucial importance, the European Commission has prioritized PM within its research directives, allocating funding for international collaborative projects, such as the ...
Marzia Di Marcantonio   +6 more
wiley   +1 more source

Sistema de control de acceso biométrico mediante reconocimiento facial con técnicas de vivacidad

open access: yesInnovación y Software
El presente artículo tiene como finalidad una propuesta de un sistema de reconocimiento facial con técnicas de vivacidad para el control de accesos mediante redes neuronales.
Kevin Jose Rodriguez Ponce   +2 more
doaj   +1 more source

Modelo de un sistema de información que soporte el proceso de capacitación para una empresa que se dedica a la ejecución de pruebas MSIPC [PDF]

open access: yes, 2012
En las organizaciones dedicadas a la ejecución de pruebas se está aplicando el concepto Plan de Capacitación con el objetivo de transferir la experiencia y conocimiento de las aplicaciones que han pasado por proceso de pruebas entre todos los empleados ...
López Aguirre, Juan Esteban   +1 more
core  

Sistemas de detección y prevención de intrusos

open access: yesCiencia e Ingeniería Neogranadina, 2023
Este trabajo presenta una propuesta de taxonomía experimental basada en código abierto para los Intrusion Detection System/Intrusion Prevention System (IDS/IPS), orientada a la industria 4.0, debido a las necesidades actuales de seguridad de la ...
Julio César Gómez Castaño   +2 more
doaj   +1 more source

En busca de caminos para esperar / In search of ways to wait [PDF]

open access: yes, 2012
No dejo de recibir nuevas pruebas de que un gran potencial de buena voluntad está en nosotros, solo se encuentra atomizado, paralizado, aterrorizado por siglos de acondicionamiento y autismo disciplinario. En esta situación, es el deber de los hombres
Morin, Edgar
core  

Using an intersectionality framework to assess gender inequities in food security: A case study from Uganda 使用交叉性框架评估粮食安全中的性别不平等:乌干达案例研究 Uso de un marco de interseccionalidad para evaluar las desigualdades de género en la seguridad alimentaria: Un estudio de caso de Uganda

open access: yesWorld Medical &Health Policy, Volume 16, Issue 3, Page 316-342, September 2024.
Abstract Prior research in health equity, including food security, indicates that disadvantaged groups, such as women with limited resources, face many obstacles in achieving food security. One of the first of its kind to draw on intersectionality and the social determinants of health frameworks, this study identified and tested gender differences in ...
Farzaneh Barak   +2 more
wiley   +1 more source

Propuesta de manual de procedimiento para pruebas de sistema

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2019
La Gestión de la Calidad de Software es un pilar fundamental a lo largo de la vida de un producto, teniendo como propósito entender las expectativas del cliente en términos de calidad, y poner en práctica un plan proactivo para satisfacer esas ...
Yuniet del Carmen Toll Palma
doaj  

Evaluación de la arquitectura de comunicaciones en subestaciones MT para asegurar su operación

open access: yesI+D Revista de Investigaciones, 2017
En este trabajo se expone un concepto acerca del funcionamiento de los equipos utilizados en topologías de redes de comunicaciones para subestaciones eléctricas de media tensión (MT). Se proponen también unas pruebas de transporte de información para los
Carlos Andrés Ruiz Zea   +3 more
doaj   +1 more source

Análisis de la seguridad de redes inalámbricas y las posibilidades de explotación mediante herramientas de seguridad informática.

open access: yesRevista Científica Multidisciplinar G-nerando
El objetivo principal de este trabajo fue analizar la seguridad de redes Wi-Fi y evaluar sus vulnerabilidades utilizando herramientas de seguridad informática.
Hugo Armando Arteaga Gómez   +2 more
semanticscholar   +1 more source

Análisis a procesos para selección e incorporación de personal de seguridad operativo en empresas certificadas en BASC [PDF]

open access: yes, 2014
El trabajo desarrollado pretende mostrar la importancia del proceso de selección de las personas que van a trabajar en seguridad, en especial en empresas que están certificadas en BASC.
Guevara Bocanegra, Yuliana Marcela
core  

Home - About - Disclaimer - Privacy