Results 41 to 50 of about 916,034 (257)
Abstract Acute, traumatic meniscus tears are common and should be repaired whenever possible. However, the biological age of the patient, along with the specific tear morphology, may significantly influence the selection of the repair technique, expected clinical outcomes and the postoperative rehabilitation protocol.
Armin Runer +15 more
wiley +1 more source
Peligros de las redes sociales: Cómo educar a nuestros hijos e hijas en ciberseguridad
El objetivo de esta investigación es analizar el estado del arte en el país sobre el conocimiento de los peligros de las redes sociales en línea y cómo protegerse por medio de buenas prácticas de ciberseguridad para las personas menores de edad.
Cristel Astorga-Aguilar +1 more
doaj +1 more source
Metodología de evaluación de sistema de detección de intrusos frente ataques de suplantación protocolo de resolución de direcciones y sistema de nombres de dominios [PDF]
Hoy en día una de las pertenencias más preciadas para las empresas, instituciones, entidades y personas es la información, ya que por medio de esta se realizan todo tipo de procedimientos en la gran mayoría de escenarios en los que se use la tecnología ...
Aguirre Utima, Diana Alejandra +1 more
core
For generations, Mediterranean communities have used Lamiaceae or Labiatae plants like rosemary, thyme or mint to care for their health and to enrich their food. By bringing together dispersed knowledge from across the Mediterranean region, our review revealed the continuing relevance of Lamiaceae while also compiling past uses that may hold future ...
Fuencisla Cáceres +3 more
wiley +1 more source
Consultoría para la determinación de brechas de seguridad en una red inalámbrica [PDF]
Las redes inalámbricas cuentan con una excelente acogida gracias a sus características de flexibilidad y movilidad. Su falencia se encuentra en su medio de transmisión.
Cabezas Cabezas, Roberto +2 more
core +1 more source
Abstract We build an endogenous growth model that distinguishes productive and welfare government expenditures and embeds fiscal externalities. The model yields three testable hypotheses: (i) productive expenditure raises growth (Barro effect); (ii) productive expenditure generates cross‐country productivity spillovers; (iii) government expenditure ...
Xiaodong Chen, Haoming Mi, Peng Zhou
wiley +1 more source
Diagnóstico de las vulnerabilidades en redes inalámbricas en el Ecuador
El objetivo de la investigación fue realizar un diagnóstico de vulnerabilidades en redes inalámbricas en el Ecuador, con el fin de ayudar y proporcionar a los profesionales de tecnologías de información un recurso para mejorar la seguridad en redes ...
Mario Chuquitarco
doaj +1 more source
Vulnerabilidades de seguridad en el servicio de internet de banda ancha en redes hfc: impacto y posibles soluciones [PDF]
El servicio de Internet de banda ancha de las redes hibridas fibra-coaxial es vulnerable en la actualidad en nuestro país debido a diferentes métodos de acceso no autorizado al servicio; con este trabajo se analizarán los problemas de seguridad de estas ...
Borbor Cedeño, Daniel Alfonso +2 more
core +1 more source
Nitrate from food is first converted to nitrite by oral bacteria and then further processed in the intestine. The gut microbiota reduces nitrate and nitrite to ammonia or nitric oxide, preventing the formation of carcinogenic nitrosamines. Our analysis highlights Escherichia coli as a key player in this detoxification process, supported by other ...
Natalie Hager +4 more
wiley +1 more source
Universidad y producción de conocimiento orientado a la política criminal. Un estudio de caso
Se presentan resultados parciales de una investigación en curso que analiza la producción de conocimiento criminológico en el ámbito universitario público argentino desde la perspectiva del campo CTS. El foco principal de interés es la caracterización de
Javier Ávila, María Elina Estébanez
doaj

