Results 31 to 40 of about 120,748 (231)

Prejudice, Vulnerability, Adhesion Process, Religiousness Regarding the Life Routine with AIDS: Life Stories [PDF]

open access: yes, 2019
Objective: To communicate life stories of people who suffer from acquired immunodeficiency-syndrome with a higher vulnerability registered at the Municipal Secretary of Social Assistance and the diagnostic’s influence on their daily routine.
Barreto de Carvalho, Francisca P.   +7 more
core   +1 more source

Identificación de vulnerabilidades basados en programación: buenas prácticas de programación para sistemas informáticos más seguros

open access: yesRevista Ingeniería, Matemáticas y Ciencias de la Información
En este documento se analizarán las diversas vulnerabilidades basados en programación. Se presentará un análisis exhaustivo de la investigación llevada a cabo, junto con ejemplos concretos que ilustran estas vulnerabilidades.
Angie Lorena Puerta Corredor   +2 more
doaj   +1 more source

Desigualdades, territorios y vulnerabilidades en el desarrollo de América Latina (1990-2015)

open access: yesSociedad y Economía, 2016
Este artículo plantea repensar las desigualdades y vulnerabilidades en diferentes territoriosy en las diversas coyunturas que adquiere el desarrollo de Latinoamérica en el período1990-2015.
Esther Iglesias Lesaga   +1 more
doaj   +1 more source

Susceptibilities, thoughts and attitudes related to men’s health / Vulnerabilidades, concepções e atitudes relacionadas à saúde do homem

open access: yesRevista de Pesquisa Cuidado é Fundamental Online, 2020
Objetivo: Este estudo objetivou analisar as vulnerabilidades relacionadas à saúde homem, bem como evidenciar as concepções e atitudes sobre saúde na ótica dos homens.
Maria da Consolação Pitanga de Sousa   +5 more
doaj   +1 more source

Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones web [PDF]

open access: yes, 2014
Debido al continuo incremento del número de vulnerabilidades en las aplicaciones Web, se han elaborado diversas clasificaciones para mantener organizadas estas vulnerabilidades, y también se han desarrollado herramientas para detectarlas.
García Villalba, Luis Javier   +2 more
core  

How vulnerable are amphibians to climate change? A mechanistic perspective

open access: yesFunctional Ecology, EarlyView.
Read the free Plain Language Summary for this article on the Journal blog. Abstract Amphibians are frequently identified as highly vulnerable to climate change, yet the mechanisms driving this sensitivity remain uncertain. Approaches that explicitly link physiological mechanisms to environmental variation provide powerful tools for forecasting climate ...
Eric A. Riddell   +2 more
wiley   +1 more source

Sobre otras vulnerabilidades [PDF]

open access: yes, 2014
Participación en el Senado de la República, en la que se plantean otras vulnerabilidades, entre las que destaca el propio Estado mexicano.ITESO, A ...
Velasco-Yáñez, David
core  

From pollen provision to pollinator: Species‐specific sterol assimilation by wild bees in urban landscapes

open access: yesFunctional Ecology, EarlyView.
Read the free Plain Language Summary for this article on the Journal blog. Abstract Human‐driven landscape change, particularly urbanization, is reshaping pollinator communities, yet the functional traits that mediate species persistence remain poorly understood. Dietary specialization is commonly used to predict species vulnerability.
Yan Yang   +5 more
wiley   +1 more source

Buenas prácticas para el despliegue seguro del servicio de correo electrónico

open access: yesRevista Científica, 2021
Actualmente el correo electrónico es uno de los servicios más afectados por los problemas de seguridad que proliferan en la Red, tanto en internet como en redes locales o intranet.
Dairis Almaguer-Perez   +1 more
doaj   +1 more source

Herramienta de gestión de vulnerabilidades en sistemas [PDF]

open access: yes, 2017
En este proyecto se ha desarrollado una aplicación para el departamento de Seguridad de TSystems que permite gestionar todo el ciclo de vida de la gestión de vulnerabilidades de sus clientes así como generar reportes y realizar seguimiento del estado ...
Cuevas López, Sandra
core  

Home - About - Disclaimer - Privacy