Results 21 to 30 of about 1,223,851 (221)

A Scoping Review of Human–Jaguar (Panthera onca) Conflict in Latin America 拉丁美洲人与美洲豹 (Panthera onca) 冲突的范围综述 Revisión de Alcance del Conflicto Humano‐Jaguar (Panthera onca) en América Latina

open access: yesIntegrative Conservation, Volume 5, Issue 1, Page 16-32, March 2026.
A review of 192 articles published between 1985 and 2023 revealed that human–jaguar conflict literature has focused on the human dimensions of conflict, jaguar killings, attacks on domestic animals and humans, and management. Several research gaps remain including: policy enforcement, interdisciplinary research, relevant geographic locations and ...
Angelica Solano   +2 more
wiley   +1 more source

Device Lock, una alternativa a la seguridad informática en el órgano de fiscalización superior periodo 2013-2015

open access: yesUniversita Ciencia, 2016
Hoy en día quienes no avancen con la tecnología van perdiendo conocimientos, para lograr un crecimiento personal así como para brindar a una organización un apoyo considerable para eficientar recursos.
Raúl De La Fuente Izaguirre   +1 more
doaj   +1 more source

El big data en la ciberdefensa y la ciberseguridad nacional versus el derecho a la privacidad del ciudadano colombiano [PDF]

open access: yes, 2018
21 p.El presente capítulo tiene por objeto realizar un estudio del big data en la ciberdefensa y ciberseguridad nacional vs. el derecho a la privacidad del ciudadano colombiano.
Becerra, Jairo   +5 more
core  

Surveillance of ash trees under multiple threats: Integrating emerald ash borer and ash dieback dynamics with stakeholder behaviour

open access: yesJournal of Applied Ecology, Volume 63, Issue 3, March 2026.
Tree‐health policies must balance identifying likely entry points and deployment of traps, targeted information campaigns and surveillance subsidies for land managers. Our unique, cross‐disciplinary approach can be applied to other pest/pathogen systems to inform tree‐health plans and how to balance resources.
Vasthi Alonso Chávez   +11 more
wiley   +1 more source

Metodología de evaluación de sistema de detección de intrusos frente ataques de suplantación protocolo de resolución de direcciones y sistema de nombres de dominios [PDF]

open access: yes, 2017
Hoy en día una de las pertenencias más preciadas para las empresas, instituciones, entidades y personas es la información, ya que por medio de esta se realizan todo tipo de procedimientos en la gran mayoría de escenarios en los que se use la tecnología ...
Aguirre Utima, Diana Alejandra   +1 more
core  

Development and Validation of Multivariable Machine‐Learning Models for the Prediction of Multisystemic Inflammatory Syndrome Outcomes in Latin American Children

open access: yesActa Paediatrica, Volume 115, Issue 1, Page 133-145, January 2026.
ABSTRACT Aim We aimed to develop and test machine learning algorithms for the prediction of severe outcomes associated with MIS‐C. Method An observational ambispective cohort study was conducted including children aged from 1 month to 18 years old in 84 hospitals from the REKAMLATINA (Red de la Enfermedad de Kawasaki en America Latina) network ...
Danilo Buonsenso   +86 more
wiley   +1 more source

Reflexiones sobre el impacto del comportamiento mediático en las políticas de seguridad en México

open access: yesEstudios en Seguridad y Defensa, 2014
El presente artículo analiza desde una perspectiva teórica el impacto de la información en el diseño y ejecución de las políticas de seguridad, haciendo hincapié en la situación de México en los últimos años. A efectos de mostrar un panorama más amplio,
Alejandra López de Alba Gómez
doaj   +1 more source

Modelo base de conocimiento para auditorías de seguridad en servicios web con inyección SQL

open access: yesIngeniería, 2020
Contexto: Debido a la gran cantidad de ciberataques a nivel internacional y nacional (Colombia), se han activado mecanismos y procedimientos preventivos en las organizaciones para contrarrestar estas vulnerabilidades en la seguridad de la información. El
John Edison Moreno Marín   +1 more
doaj   +1 more source

Mecanismos y estrategias de seguridad en redes Wi-Fi [PDF]

open access: yes, 2014
En los últimos años, la utilización de las redes inalámbricas ha crecido de manera exponencial, principalmente, en lugares donde se opta por esta tecnología tanto para la transmisión de datos entre dispositivos inalámbricos, como para el acceso de estos ...
Meneses Angón, Emanuel   +1 more
core  

Intersectionality and structural barriers in the last‐mile delivery of social protection: Evidence concerning women’s access to social protection in Gujarat, India

open access: yesInternational Social Security Review, Volume 79, Issue 1, Page 69-93, January/March 2026.
Cette étude mobilise des méthodes mixtes pour examiner à travers un prisme intersectionnel l’influence des obstacles structurels du dernier kilomètre sur l’accès à la protection sociale des femmes membres de ménages qui élèvent du bétail dans les régions urbaines du Gujarat, Inde, durant et après la pandémie de COVID‐19.
Sanjana Rajasekar   +2 more
wiley   +1 more source

Home - About - Disclaimer - Privacy