Results 51 to 60 of about 823,533 (204)

Herramientas de prueba de seguridad de aplicaciones

open access: yes, 2017
En l'actualitat, existeixen quantitats d'empreses desenvolupadores de solucions web i un sense nombre d'eines disponibles per dur a terme la construcció de les mateixes, aquestes poden desenvolupar-se en codi obert o programari llicenciats. Aquest procés de desenvolupament de programari segueix un procés establert: el cicle de vida de desenvolupament ...
openaire   +2 more sources

Personalized medicine in China: An overview of policies, programs, and actions in China 中国的个性化医学:关于中国政策、计划和行动的概述 Medicina personalizada en China: Una descripción general de las políticas, programas y acciones en China

open access: yesWorld Medical &Health Policy, Volume 16, Issue 4, Page 558-576, December 2024.
Abstract Background Over the past decade, the ascent of personalized medicine (PM) has catalyzed pivotal transformations in healthcare systems on a global scale. Recognizing its crucial importance, the European Commission has prioritized PM within its research directives, allocating funding for international collaborative projects, such as the ...
Marzia Di Marcantonio   +6 more
wiley   +1 more source

Sistema de control de acceso biométrico mediante reconocimiento facial con técnicas de vivacidad

open access: yesInnovación y Software
El presente artículo tiene como finalidad una propuesta de un sistema de reconocimiento facial con técnicas de vivacidad para el control de accesos mediante redes neuronales.
Kevin Jose Rodriguez Ponce   +2 more
doaj   +1 more source

Proyecto Jean Monnet. La Unión Europea y la seguridad: defensa de los espacios e intereses comunes [PDF]

open access: yes, 2018
Este proyecto tiene la misión principal de identificar los grandes retos que enfrenta la Unión Europea (UE) y las sociedades que la integran, contribuyendo así al debate en torno a las acciones políticas a emprender por la UE y los instrumentos ...
Aguilar González, José María   +10 more
core  

Sistemas de detección y prevención de intrusos

open access: yesCiencia e Ingeniería Neogranadina, 2023
Este trabajo presenta una propuesta de taxonomía experimental basada en código abierto para los Intrusion Detection System/Intrusion Prevention System (IDS/IPS), orientada a la industria 4.0, debido a las necesidades actuales de seguridad de la ...
Julio César Gómez Castaño   +2 more
doaj   +1 more source

Análisis de forjados metálicos a partir de ensayos dinámicos [PDF]

open access: yes, 2004
Desarrollo del campo de los ensayos no destructivos (E.N.D.), en concreto los ensayos dinámicos y su aplicación a los forjados de edificación de estructura metálica para avanzar en la definición de la seguridad de estructuras ya construidas que necesitan
Alegret Terrés, Xavier
core  

Policies and regulations in Mexico with regard to genetic technology and food security [PDF]

open access: yes, 2016
In 1988 the first application for field trials of a GMO was formally received in Mexico. Since then a Biosafety law, few bylaws and national official standards were enacted in order to regulate the safe use of GMOs and to evaluate, control and avoid ...
Colmenarez Ortiz, Claudia   +1 more
core   +2 more sources

Using an intersectionality framework to assess gender inequities in food security: A case study from Uganda 使用交叉性框架评估粮食安全中的性别不平等:乌干达案例研究 Uso de un marco de interseccionalidad para evaluar las desigualdades de género en la seguridad alimentaria: Un estudio de caso de Uganda

open access: yesWorld Medical &Health Policy, Volume 16, Issue 3, Page 316-342, September 2024.
Abstract Prior research in health equity, including food security, indicates that disadvantaged groups, such as women with limited resources, face many obstacles in achieving food security. One of the first of its kind to draw on intersectionality and the social determinants of health frameworks, this study identified and tested gender differences in ...
Farzaneh Barak   +2 more
wiley   +1 more source

Propuesta de manual de procedimiento para pruebas de sistema

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2019
La Gestión de la Calidad de Software es un pilar fundamental a lo largo de la vida de un producto, teniendo como propósito entender las expectativas del cliente en términos de calidad, y poner en práctica un plan proactivo para satisfacer esas ...
Yuniet del Carmen Toll Palma
doaj  

Evaluación de la arquitectura de comunicaciones en subestaciones MT para asegurar su operación

open access: yesI+D Revista de Investigaciones, 2017
En este trabajo se expone un concepto acerca del funcionamiento de los equipos utilizados en topologías de redes de comunicaciones para subestaciones eléctricas de media tensión (MT). Se proponen también unas pruebas de transporte de información para los
Carlos Andrés Ruiz Zea   +3 more
doaj   +1 more source

Home - About - Disclaimer - Privacy