Results 161 to 170 of about 150,090 (260)

Um mal doméstico. Crítica do visco [PDF]

open access: yes, 2015
info:eu-repo/semantics ...
Poeiras, Fernando
core  

Metodologías para desarrollar software seguro

open access: yesReCIBE, 2013
La seguridad ha pasado de ser un requerimiento no funcional, que podía implementarse como parte de la calidad del software a un elemento primordial de cualquier aplicación.
Carlos Joaquín Brito Abundis
doaj  

Errata 3 - Artigo - "Efeitos da Pandemia na Polícia Militar: Vulnerabilidades das polícias e do policiamento no Brasil"

open access: yesDilemas: Revista de Estudos de Conflito e Controle Social
No artigo Efeitos da Pandemia na Polícia Militar: Vulnerabilidades das polícias e do policiamento no Brasil, com número de DOI: https://doi.org/10.4322/dilemas.v16.n.3.51834, publicado no periódico Dilemas - , Rev. Estud.
Glauciria Mota Brasil   +4 more
doaj   +1 more source

Aplicação de composto resultante da compostagem de resíduos têxteis biodegradáveis em solos recentemente ardidos para mitigação da erosão [PDF]

open access: yes, 2014
Segundo SILVA (2009) é possível através de um processo de compostagem produzir um composto protetor e fertilizante para os solos, baseado em resíduos têxteis biodegradáveis. Além da mais-valia para os solos, este permitirá reduzir o custo de produção das
Gonçalves, António Bento   +2 more
core  

Auditoría informática de la seguridad de la red física y lógica para el departamento de gestión informática y sistemas de la dirección provincial de salud de Pichincha (DPSP) [PDF]

open access: yes, 2010
En el siguiente resumen el lector concebirá una idea clara acerca del presente proyecto investigativo, denominado Auditoria Informática de la Seguridad de la Red Física y Lógica para el Departamento de Gestión Informática y Sistemas de la Dirección ...
Buñay Calle, Sonia Elizabeth   +1 more
core  

Minería de datos aplicada en detección de intrusos

open access: yesIngenierías USBMed, 2012
Con base a los fundamentos y técnicas de la minería de datos se pueden diseñar y elaborar modelos que permiten encontrar comportamientos clandestinos de fácil detección a simple vista como lo es la información no evidente -desconocida a priori y ...
Diego Vallejo P., Germán Tenelanda V
doaj  

Experiencias de organización y resistencia femenina en Policarpa (Nariño) en medio de la persistencia del conflicto armado

open access: yesTerritorios
El artículo busca comprender las experiencias de organización y resistencia colectiva adelantadas por mujeres durante y posterior a la firma del Acuerdo de Paz en el municipio de Policarpa, departamento de Nariño (Colombia), municipio que ha estado y ...
Carlos Lasso Urbano   +3 more
doaj   +1 more source

Seguridad informática en el centro de cómputo del Hospital Militar Escuela "Dr. Alejandro Dávila Bolaños" [PDF]

open access: yes, 2011
El presente trabajo pretende desarrollar un tema relacionado a la computación forense, este es: Seguridad informática en el centro de cómputo del Hospital Militar Escuela “Dr. Alejandro Dávila Bolaños”.
Martínez Ojeda, Maybel Tatiana   +1 more
core  

Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá [PDF]

open access: yes, 2017
Trabajo de InvestigaciónEl trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de ...
Angarita-Pinzón, Cristian   +1 more
core  

A Segurança no Espaço Aéreo [PDF]

open access: yes, 2007
Este trabalho perante a ameaça do uso da aviação civil como arma, propõe analisar como se processa no sistema de segurança nacional a sua prevenção e o seu combate e se a Força Aérea dispõe dos meios para cumprir o estabelecido pela Directiva ...
Costa, Manuel
core  

Home - About - Disclaimer - Privacy