Results 41 to 50 of about 916,034 (257)

Managing the meniscus Part 2: Traumatic tear patterns, biologic augmentation, transplantation, innovation and future research

open access: yesKnee Surgery, Sports Traumatology, Arthroscopy, EarlyView.
Abstract Acute, traumatic meniscus tears are common and should be repaired whenever possible. However, the biological age of the patient, along with the specific tear morphology, may significantly influence the selection of the repair technique, expected clinical outcomes and the postoperative rehabilitation protocol.
Armin Runer   +15 more
wiley   +1 more source

Peligros de las redes sociales: Cómo educar a nuestros hijos e hijas en ciberseguridad

open access: yesRevista Electrónica Educare, 2019
El objetivo de esta investigación es analizar el estado del arte en el país sobre el conocimiento de los peligros de las redes sociales en línea y cómo protegerse por medio de buenas prácticas de ciberseguridad para las personas menores de edad.
Cristel Astorga-Aguilar   +1 more
doaj   +1 more source

Metodología de evaluación de sistema de detección de intrusos frente ataques de suplantación protocolo de resolución de direcciones y sistema de nombres de dominios [PDF]

open access: yes, 2017
Hoy en día una de las pertenencias más preciadas para las empresas, instituciones, entidades y personas es la información, ya que por medio de esta se realizan todo tipo de procedimientos en la gran mayoría de escenarios en los que se use la tecnología ...
Aguirre Utima, Diana Alejandra   +1 more
core  

Ethnobotanical insights into the medicinal and food uses of Lamiaceae in the Mediterranean region: A systematic review and meta‐analysis

open access: yesPLANTS, PEOPLE, PLANET, EarlyView.
For generations, Mediterranean communities have used Lamiaceae or Labiatae plants like rosemary, thyme or mint to care for their health and to enrich their food. By bringing together dispersed knowledge from across the Mediterranean region, our review revealed the continuing relevance of Lamiaceae while also compiling past uses that may hold future ...
Fuencisla Cáceres   +3 more
wiley   +1 more source

Consultoría para la determinación de brechas de seguridad en una red inalámbrica [PDF]

open access: yes, 2009
Las redes inalámbricas cuentan con una excelente acogida gracias a sus características de flexibilidad y movilidad. Su falencia se encuentra en su medio de transmisión.
Cabezas Cabezas, Roberto   +2 more
core   +1 more source

Interdependence of government expenditure among European countries: Productivity spillover and strategic interaction

open access: yesEconomic Inquiry, EarlyView.
Abstract We build an endogenous growth model that distinguishes productive and welfare government expenditures and embeds fiscal externalities. The model yields three testable hypotheses: (i) productive expenditure raises growth (Barro effect); (ii) productive expenditure generates cross‐country productivity spillovers; (iii) government expenditure ...
Xiaodong Chen, Haoming Mi, Peng Zhou
wiley   +1 more source

Diagnóstico de las vulnerabilidades en redes inalámbricas en el Ecuador

open access: yesInnova Research Journal, 2018
El objetivo de la investigación fue realizar un diagnóstico de vulnerabilidades en redes inalámbricas en el Ecuador, con el fin de ayudar y proporcionar a los profesionales de tecnologías de información un recurso para mejorar la seguridad en redes ...
Mario Chuquitarco
doaj   +1 more source

Vulnerabilidades de seguridad en el servicio de internet de banda ancha en redes hfc: impacto y posibles soluciones [PDF]

open access: yes, 2009
El servicio de Internet de banda ancha de las redes hibridas fibra-coaxial es vulnerable en la actualidad en nuestro país debido a diferentes métodos de acceso no autorizado al servicio; con este trabajo se analizarán los problemas de seguridad de estas ...
Borbor Cedeño, Daniel Alfonso   +2 more
core   +1 more source

Distribution and activity of nitrate and nitrite reductases in the microbiota of the human intestinal tract

open access: yesThe FEBS Journal, EarlyView.
Nitrate from food is first converted to nitrite by oral bacteria and then further processed in the intestine. The gut microbiota reduces nitrate and nitrite to ammonia or nitric oxide, preventing the formation of carcinogenic nitrosamines. Our analysis highlights Escherichia coli as a key player in this detoxification process, supported by other ...
Natalie Hager   +4 more
wiley   +1 more source

Universidad y producción de conocimiento orientado a la política criminal. Un estudio de caso

open access: yesCuestiones de Sociología, 2015
Se presentan resultados parciales de una investigación en curso que analiza la producción de conocimiento criminológico en el ámbito universitario público argentino desde la perspectiva del campo CTS. El foco principal de interés es la caracterización de
Javier Ávila, María Elina Estébanez
doaj  

Home - About - Disclaimer - Privacy