Results 61 to 70 of about 245,789 (161)

Modelo de expectativas en torno a la seguridad pública en microempresarios del centro de México [PDF]

open access: yes, 2017
El objetivo del presente trabajo ha sido establecer la consistencia interna de un modelo a fin de poder validar su estructura y especificarla para contrastarla en otros escenarios similares al que prevalece en el centro de México.
García Lirios, Cruz   +9 more
core  

UEG Week 2024 Moderated Posters

open access: yes
United European Gastroenterology Journal, Volume 12, Issue S8, Page 201-664, October 2024.
wiley   +1 more source

Glottal Source Cepstrum Coefficients Applied to NIST SRE 2010 [PDF]

open access: yes, 2010
Through the present paper, a novel feature set for speaker recognition based on glottal estimate information is presented. An iterative algorithm is used to derive the vocal tract and glottal source estimations from speech signal.
Gómez Vilda, Pedro   +4 more
core   +1 more source

Requisitos de Seguridad para el desarrollo de aplicaciones web

open access: yesSerie Científica de la Universidad de las Ciencias Informáticas, 2019
La gestión de la Seguridad Informática desde etapas tempranas del desarrollo de software evita que los mecanismos de seguridad deban ser ajustados dentro de un diseño ya existente, lo que introduce cambios que pueden generar vulnerabilidades en el ...
Yisel Niño Benitez   +1 more
doaj  

Ciberespacio: nuevas amenazas y conflictos en el mundo virtual [PDF]

open access: yes, 2011
Vivimos en un tiempo en el cual los flujos de información han cambiado. Observamos y sentimos el desarrollo de nuevos modos emergentes de conflicto donde se asiste gradualmente al desplazamiento de los conflictos tradicionales de los campos de batalla ...
Martins, Marco
core  

Diseño del sistema de gestión de seguridad de la información para el Grupo Empresarial La Ofrenda [PDF]

open access: yes, 2013
El número de atacantes de las redes y de los sistemas en las organizaciones es cada vez mayor, frente a esta situación, un 46% de usuarios afirmó haber recibido un mensaje fraudulento que afirmaba provenir de servicios de correo electrónico como Yahoo ...
Aguirre Cardona, Juan David   +1 more
core  

Sobre Comercio electrónico en la WEB 2.0 y 3.0

open access: yesRevista Cubana de Ciencias Informáticas, 2013
El modelo Web 2.0 es un fenómeno emergente que viene a situar a este usuario en el centro de cualquier modelo de negocio. El comercio electrónico en la Web 2.0, la evolución del escaparate virtual a los prosumidores, la reputación corporativa en línea ...
Francisco A. Fernández Nodarse
doaj  

Entre piratas y fantasmas: ciberespacio y contracultural

open access: yesÍconos, 1999
El hacker más famosos Kevin Mitnick, logró alterar la información de muchas empresas como : New York Times, Nokia, que tuvieron un gran costo para las autoridades pertinentes.
Galo Cevallos Rueda
doaj   +1 more source

Modelo de seguridad para una arquitectura de Servicios Web XML [PDF]

open access: yes, 2004
El proyecto es un Servicio Web en .NET que optimiza una red de transporte. Para ello, nos hemos basado en una arquitectura CLIENTE - SERVIDOR en la que el primero se encarga de enviar los datos topológicos de la red y el segundo de optimizarla.
Bermúdez Brito, Náyade   +2 more
core   +1 more source

Effect of computerized physician order entry inactivation to order complementary studies in an emergency department [PDF]

open access: yesRev Fac Cien Med Univ Nac Cordoba, 2023
Muñoz AM   +6 more
europepmc   +1 more source

Home - About - Disclaimer - Privacy