Добірка наукової літератури з теми "Ataque y defensa"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Ataque y defensa".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Ataque y defensa"

1

Vaca Espinosa, Jorge Rafael. "Legítima defensa en la era tecnológica : una interpretación desde la teoría de la imputación objetiva." Dixi 27, no. DIXI (2025): 1–16. https://doi.org/10.16925/2357-5891.2025.03.02.

Повний текст джерела
Анотація:
La legítima defensa es un tema particularmente importante en el estudio de la dogmática penal y ha sido, tradicionalmente, objeto de interesantes debates en cuanto a sus requisitos o componentes como la propor-cionalidad, la necesidad de la defensa y la actualidad del ataque. Frente a estos aspectos hay consenso en la generalidad de los casos, sin embargo, este acuerdo doctrinal se torna difuso cuando se trata de la legítima defensa ofendicular, que, en términos generales, se refiere a la instalación de mecanismos de defensa ante posibles ataques, como la colocación de trozos de vidrio en los
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Alatorre, Antonio. "Una "Defensa" del padre Vieira y un "Discurso" en defensa de sor Juana." Nueva Revista de Filología Hispánica (NRFH) 53, no. 1 (2005): 67–96. http://dx.doi.org/10.24201/nrfh.v53i1.2255.

Повний текст джерела
Анотація:
Tanto sor Juana como el padre Calleja mencionan un ataque anónimo contra la Crisis del sermón del padre Vieira. Por la Carta de Serafina de Cristo se sabe que el autor se presentaba como "el Soldado". El investigador José Antonio Rodríguez Garrido encontró en Lima (y editó en 2004) un manuscrito que contiene dos documentos relacionados con la Crisis: una Defensa de Vieira por Pedro Muñoz de Castro, anterior al ataque, y un Discurso anónimo en defensa de sor Juana contra "el Soldado". Alatorre comenta este importante hallazgo y critica algunas deficiencias de la edición del manuscrito.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Cruz, Marisol. "Técnicas modernas de robo de identidad: Un panorama de herramientas de ataque y defensa, una revisión sistemática." ReCIBE, Revista electrónica de Computación, Informática, Biomédica y Electrónica 14, no. 1 (2025): C2–17. https://doi.org/10.32870/recibe.v14i1.386.

Повний текст джерела
Анотація:
El robo de identidad en la era digital representa un desafío que requiere de nuestra atención inmediata. El objetivo de este artículo es analizar las técnicas de ataque y defensa empleadas para cometer y prevenir estos delitos. Se uso la metodología PRISMA 2020 para realizar una revisión sistemática en bases de datos como Scopus y Science Direct, con estudios de los últimos cinco años. Se obtuvo como resultados que el phishing se posiciona como una de las técnicas de ataque más recurrentes, junto con malware, ataques de man-in-the-middle y la Ingeniería Social. Para reducir estas amenazas, se
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Corrales Arias, Adriano. "La universidad pública bajo ataque neoliberal." Revista de Filosofía de la Universidad de Costa Rica 59, no. 155 (2020): 137–46. http://dx.doi.org/10.15517/revfil.2020.44622.

Повний текст джерела
Анотація:
El siguiente artículo busca incentivar la discusión en torno a las amenazas contra la universidad pública así como su necesaria defensa. Se hace un recuento histórico de los orígenes de la universidad occidental y del devenir de la universidad pública costarricense. Se destacan los ataques y amenazas procedentes de la contrarreforma neoliberal desde los años ochenta del siglo pasado. Dichos ataques y amenazas se refuerzan ante la presencia de sectores que al interior de las universidades apoyan y apuntalan las “reformas” que plantea la contrarreforma. Esas actitudes y acciones, más los ataques
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Machuca Carpio, Alberto. "Legítima defensa: necesidad racional de la defensa." Revista Iuris 19, no. 2 (2024): 107–15. https://doi.org/10.18537/iuris.19.02.06.

Повний текст джерела
Анотація:
En el presente trabajo de investigación, nuestro objetivo es examinar los diversos puntos de vista que los tratadistas del derecho penal sostienen en relación con el segundo requisito de la legítima defensa, cual es la necesidad racional de la defensa, tal como lo establece el artículo 33 del Código Orgánico Integral Penal. Para comenzar, es fundamental entender que la legítima defensa es una causa de justificación que permite a cualquier persona reaccionar frente a una agresión ilegítima, actual y no provocada. Esta reacción debe ser ejercida por quien sufre el ataque contra el agresor, utili
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Sang Ben, Dr Miguel. "¿Ataque es igual a defensa? La evolución conceptual del arte de la guerra." Seguridad, Ciencia & Defensa 3, no. 3 (2021): 102–9. http://dx.doi.org/10.59794/rscd.2017.v3i3.pp102-109.

Повний текст джерела
Анотація:
El ataque y la defensa parecen ser dos momentos diferentes en el Arte de la Guerra. Comenzamos a discutir la importancia de la obra homónima de Sun Tzu y la menos conocida de Nicolás Maquiavelo, teniendo esta última mayor relevancia en el desarrollo y evolución militar de occidente, hasta llegar a la legislación de la guerra que hace delito generar un ataque y se considera legítimo resistir una defensa; es delito de guerra el exceso de daño superfluo o atacar a la población no-combatiente.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Sang Ben, Dr Miguel. "¿Ataque es igual a defensa? La evolución conceptual del arte de la guerra." Seguridad, Ciencia & Defensa 3, no. 3 (2021): 102–9. http://dx.doi.org/10.59794/rscd.2017.v3i3.35.

Повний текст джерела
Анотація:
El ataque y la defensa parecen ser dos momentos diferentes en el Arte de la Guerra. Comenzamos a discutir la importancia de la obra homónima de Sun Tzu y la menos conocida de Nicolás Maquiavelo, teniendo esta última mayor relevancia en el desarrollo y evolución militar de occidente, hasta llegar a la legislación de la guerra que hace delito generar un ataque y se considera legítimo resistir una defensa; es delito de guerra el exceso de daño superfluo o atacar a la población no-combatiente.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Arreola Garcia, Adolfo. "Armas Autónomas Letales: Medios de Defensa y Ataque." Revista Seguridad y Poder Terrestre 1, no. 2 (2022): 177–86. http://dx.doi.org/10.56221/spt.v1i2.17.

Повний текст джерела
Анотація:
El despliegue y el uso de los sistemas de armas autónomas letales (AAL) con autodeterminación en sus funciones críticas pueden impactar en la seguridad internacional, al iniciar una nueva carrera armamentista, promover la escalada de violencia no premeditada y reducir el umbral del uso legítimo de la fuerza para los tomadores de decisiones. En ese sentido, en este artículo se identifican algunas de las aplicaciones militares asignadas o potencialmente asignables a las AAL, y se analizan los desafíos para su empleo en los conflictos del siglo XXI.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Martín Barrero, Alberto, and Francisco Ignacio Martínez Cabrera. "uso del ciclo del juego como variable pedagógica en las tareas de entrenamiento en fútbol." SPORT TK-Revista EuroAmericana de Ciencias del Deporte 11 (May 5, 2022): 20. http://dx.doi.org/10.6018/sportk.478851.

Повний текст джерела
Анотація:
The objective of this research is to know the effect that the introduction, in the design of tasks, of the complete game cycle (constant changes of attack-defense and defense-attack phases) causes on the kinematic behaviors of soccer players. Players (n=20) from an elite Spanish team were used (15.69 ± 1.14 years; 64.84 ± 6.04 kg. of weight; 1.71 ± 0.5 m. height). The different kinematic variables (relative total distance, relative accelerations, relative decelerations, relative player load, maximum speed and relative metabolic power) were compared in two types of tasks: a) task 1: with offens
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Bodanza, Gustavo Adrián. "La argumentación abstracta en Inteligencia Artificial: problemas de interpretación y adecuación de las semánticas para la toma de decisiones." THEORIA. An International Journal for Theory, History and Foundations of Science 30, no. 3 (2015): 395–414. http://dx.doi.org/10.1387/theoria.13150.

Повний текст джерела
Анотація:
El modelo de <em>marcos argumentativos abstractos</em> es actualmente la herramienta más utilizada para caracterizar la justificación de argumentos derrotables en Inteligencia Artificial. Las justificciones se determinan en base a los ataques entre argumentos y se formalizan a través de semánticas de extensiones. Aquí sostenemos que, o bien algunos marcos argumentativos carecen de sentido bajo ciertas concepciones de ataque específicas, o bien las semánticas más usadas en la literatura, basadas en el concepto de defensa conocido como <em>admisibilidad</em>, no resultan
Стилі APA, Harvard, Vancouver, ISO та ін.
Більше джерел

Дисертації з теми "Ataque y defensa"

1

Salas, i. Santandreu Cristòfol. "Observación y análisis del ataque y la defensa de primera línea en voleibol." Doctoral thesis, Universitat de Barcelona, 2006. http://hdl.handle.net/10803/671863.

Повний текст джерела
Анотація:
El objeto de estudio de la presente tesis se enmarca dentro del análisis de la competición en voleibol. La interacción entre el ataque y la defensa genera un desequilibrio importante en este deporte, que tiene consecuencias que se expresan claramente en el terreno de juego, y que finalmente genera un problema de imagen del deporte. El objetivo general de la investigación consiste en estimar los patrones conductuales de la defensa de primera línea. Dicha secuencia conductual puede establecerse a partir de diferentes conductas dadas o criterios seleccionadas pro hipótesis, pertenecientes a
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Cañizares, Martínez Juan Martín. "La Defensa Civil contra incidentes Nucleares-Biológicos-Químicos (NBQ). Aplicación a un ataque con una bomba sucia en la ciudad de Valencia." Doctoral thesis, Universitat Politècnica de València, 2009. http://hdl.handle.net/10251/6763.

Повний текст джерела
Анотація:
Las actuales circunstancias sobre la política internacional, en sus aspectos estratégicos militares en las que fundamentalmente han pesado la desaparición de la Unión Soviética y su Pacto de Varsovia, que surgió como réplica en su día a la creación de una Alianza Defensiva Occidental denominada Organización del Atlántico Norte (OTAN), parecen sugerir la eliminación del riesgo de conflictos bélicos a grandes escalas con la consecuente utilización de la alta tecnología armamentística desarrollada a los efectos. pero por otro lado, la situación actual plagada de conflictos locorregionales frat
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Tschoeke, Marcela Cristina Agustini Carneiro da Silveira. "Consequências ecológicas do ataque de plantas de tomate por Tetranychus evansi." Universidade Federal do Tocantins, 2015. http://hdl.handle.net/11612/429.

Повний текст джерела
Анотація:
Os ácaros Tetranychus evansi e Tetranychus urticae são pragas conhecidas de tomateiros. O ácaro T. urticae induz as defesas diretas e indiretas das plantas de tomate. Já a espécie T. evansi suprime as defesas diretas e indiretas e protege seu sitio de alimentação com a produção de teia densa. Não se conhece o desempenho de insetos pragas em plantas infestadas por ácaros T. evansi. O objetivo deste trabalho foi avaliar, em campo, a colonização de plantas por outros artrópodes após serem infestadas por T. evansi ou por T. urticae. No primeiro capítulo da tese foram feitos experimentos em campo p
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Zawadzki, Marcelo. "Alocação de recursos de defesa contra ataques terroristas durante megaeventos esportivos." Instituto Tecnológico de Aeronáutica, 2014. http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=3161.

Повний текст джерела
Анотація:
Devido as suas características socioculturais, o Brasil raramente se defrontou com altas chances de ocorrência de ataques terroristas em seu território. No entanto, por ter sido recentemente escolhido como sede de dois megaeventos esportivos (Copa do Mundo de 2014 e Olimpíadas de 2016), os níveis de preocupação das autoridades, sobre as questões relacionadas aos riscos de atentados terroristas, em solo brasileiro, parecem ter se elevado de forma acirrada. Tradicionalmente, o planejamento que visa alocar recursos de defesa para malograr as chances de ocorrência de atividades terroristas não é u
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Cordeiro, Eduardo Góes. "Resposta de plantas de soja ao ataque do percevejo marrom Euschistus heros (F.) e injúrias." Universidade Federal de Viçosa, 2011. http://www.locus.ufv.br/handle/123456789/7843.

Повний текст джерела
Анотація:
Submitted by Reginaldo Soares de Freitas (reginaldo.freitas@ufv.br) on 2016-06-09T15:54:19Z No. of bitstreams: 1 texto completo.pdf: 566079 bytes, checksum: 9aa8db124f55d8bbff3b6e53ca3ab30b (MD5)<br>Made available in DSpace on 2016-06-09T15:54:19Z (GMT). No. of bitstreams: 1 texto completo.pdf: 566079 bytes, checksum: 9aa8db124f55d8bbff3b6e53ca3ab30b (MD5) Previous issue date: 2011-06-01<br>Coordenação de Aperfeiçoamento de Pessoal de Nível Superior<br>As lipoxigenases (linoleato: oxigênio oxiredutase, EC 1.13.11.12) catalisam a adição do oxigênio molecular ao sistema cis, cis -1,4- pent
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Dantas, Yuri Gil. "Estratégias para tratamento de ataques de negação de serviço na camada de aplicação em redes IP." Universidade Federal da Paraíba, 2015. http://tede.biblioteca.ufpb.br:8080/handle/tede/7841.

Повний текст джерела
Анотація:
Submitted by Viviane Lima da Cunha (viviane@biblioteca.ufpb.br) on 2016-02-15T12:15:56Z No. of bitstreams: 1 arquivototal.pdf: 3158533 bytes, checksum: 99b0075b0671ec0e3c4fdda3a82a360f (MD5)<br>Made available in DSpace on 2016-02-15T12:15:56Z (GMT). No. of bitstreams: 1 arquivototal.pdf: 3158533 bytes, checksum: 99b0075b0671ec0e3c4fdda3a82a360f (MD5) Previous issue date: 2015-07-14<br>Distributed Denial of Service (DDoS) attacks remain among the most dangerous and noticeable attacks on the Internet. Differently from previous attacks, many recent DDoS attacks have not been carried out o
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Ataíde, Celme Maria de. "Defesa de Dissertação de mestrado Celme Maria de Ataíde." reponame:Repositório Institucional da FJP, 2017. http://www.repositorio.fjp.mg.gov.br/handle/123456789/2494.

Повний текст джерела
Анотація:
Defesa de dissertação de mestrado de Celme Maria de Ataíde com a participação do prof. Paulo Neves de Carvalho na banca examinadora<br>Submitted by Lorena de Paula (lorena.ltp@gmail.com) on 2017-07-11T16:43:49Z No. of bitstreams: 1 Notas sobre o arquivo.txt: 1409 bytes, checksum: ef29df43e6187c1863b14cc70f920394 (MD5)<br>Made available in DSpace on 2017-07-11T16:43:49Z (GMT). No. of bitstreams: 1 Notas sobre o arquivo.txt: 1409 bytes, checksum: ef29df43e6187c1863b14cc70f920394 (MD5)<br>Áudio da defesa de Dissertação encontra-se disponível na coleção interlocuções na pasta comunicação cientí
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Rafighdoust, Hamed. "The right of self-defence against cyber attacks by states and non-state actors." Doctoral thesis, Universitat Autònoma de Barcelona, 2018. http://hdl.handle.net/10803/666857.

Повний текст джерела
Анотація:
Actualment, l’evolució tecnològica, particularment en el camp del espai cibernètic, ha donat lloc a reptes seriosos per la seguretat dels Estats. Ocasionalment, els atacs cibernètics tenen els mateixos efectes destructius que les armes militars. Donada la manca d’acords entre Estats per tal de constituir noves normes sobre el ciberespai, la comunitat internacional ha provat de fer front als atacs cibernètics mitjançant l’aplicació per analogia del Dret Internacional existent. En el primer capítol, el nostre estudi inicia amb una aproximació històrica al principi de la prohibició de l’ús de la
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Guillinta, Chavez Oscar, and Rivera José Luis Merino. "Modelo de prevención y defensa contra ataques cibernéticos basado en estandares de seguridad internacionales para It-Expert." Bachelor's thesis, Universidad Peruana de Ciencias Aplicadas (UPC), 2016. http://hdl.handle.net/10757/620848.

Повний текст джерела
Анотація:
PwC , en la Encuesta global de Seguridad de la Información 2014, muestra que los incidentes de seguridad detectados se han incrementado en un 25% respecto al año anterior y los costos financieros de los incidentes han aumentado un 18% . Es claro que cada día las organizaciones se encuentran más expuestas a riesgos que podrían representar grandes pérdidas económicas, así como la pérdida de la imagen corporativa ante sus clientes. Sin embargo, la realidad actual demuestra que las empresas no son conscientes de los beneficios de invertir en la protección de sus recursos tecnológicos; vale decir,
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Lemos, Marcílio Olinto de Oliveira. "Defesas seletivas para mitigar ataques de negação de serviço às aplicações de VoIP." Universidade Federal da Paraíba, 2017. http://tede.biblioteca.ufpb.br:8080/handle/tede/9039.

Повний текст джерела
Анотація:
Submitted by Maike Costa (maiksebas@gmail.com) on 2017-07-03T12:45:22Z No. of bitstreams: 1 arquivototal.pdf: 4171683 bytes, checksum: 4ac16c84db0389c70cded97b96f0569b (MD5)<br>Made available in DSpace on 2017-07-03T12:45:23Z (GMT). No. of bitstreams: 1 arquivototal.pdf: 4171683 bytes, checksum: 4ac16c84db0389c70cded97b96f0569b (MD5) Previous issue date: 2017-02-20<br>Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES<br>Similar to others IP network based services, VoIP applications are quite vulnerable to dangerous distributed denial of service attacks (DDoS). Commonly, th
Стилі APA, Harvard, Vancouver, ISO та ін.
Більше джерел

Книги з теми "Ataque y defensa"

1

Sánchez, Luis Alberto. Existe América Latina?: Examen espectral de América Latina, civilización y cultura, esencia de la tradición, ataque y defensa del mestizo. Edición Luis Alva Castro, 1991.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Ortega, Julio Pérez. El ataque naval de los holandeses a Las Palmas y La Gomera y el General Gutiérrez en la defensa de Tenerife frente a los ingleses de Nelson. s.n., 1988.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Coutinho, Pimenta Haydn, and Universidade Federal de Minas Gerais. Centro de Desenvolvimento e Planejamento Regional., eds. Plano Cruzado: Ataque e defesa. Forense-Universitária, 1987.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Rodríguez, David R. Chacón. La defensa de las costas venezolanas de la Guaira, Punta Brava y Puerto Cabello, frente al ataque inglés de 1743 según la documentación existente en el Archivo General de Indias. República de Venezuela, Armada, 1991.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Maior, Brazil Exército Estado. Defesa contra os ataques químicos, biológicos e nucleares: Manual de campanha. O Estado-Maior, 1987.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Delclaux, Jean. Vampiros: Ataque y Defensa. Independently Published, 2017.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Va¡Zquez, Javier Pena. Defensa Es el Mejor Ataque. Lulu Press, Inc., 2014.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Sharpe, Michael. Jets de Ataque y Defensa. Libsa, Editorial S.A., 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Moldes, Manuel Telmo Conde. Transición ataque-defensa. Pautas táctico-emocionales. Moreno y Conde Sports, S.L., 2014.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Більше джерел

Частини книг з теми "Ataque y defensa"

1

Supriadhie, Anjar. "Penerapan Air Defence Identification Zone (ADIZ) di Wilayah Ruang Udara oleh Negara." In Kajian Kebijakan Penerbangan dan Antariksa. In Media, 2016. http://dx.doi.org/10.30536/9786026469120.6.

Повний текст джерела
Анотація:
ADIZ merupakan zona bagi keperluan identifikasi dalam sistem pertahanan udara bagi suatu negara, dimana zona tersebut pada umumnya terbentang mulai dari wilayah teritorial negara yang bersangkutan hingga mencapai ruang udara di atas laut bebas yang berbatasan dengan negara tersebut. Penerapan ADIZ oleh suatu negara tidak dimaksudkan untuk memperluas kedaulatan negara pemilik ADIZ tersebut, namun lebih pada kepentingan pertahanan udara bagi negara pemiliknya, sehingga timbul pertanyaan atau masalah ketentuan hukum internasional apa yang digunakan oleh negara-negara dalam penerapan ADIZ. Makalah
Стилі APA, Harvard, Vancouver, ISO та ін.
2

"ATAQUE CONTRA DEFENSA INDIVIDUAL." In Manual didáctico para la enseñanza del baloncesto en las etapas de formación. Dykinson, S.L., 2021. http://dx.doi.org/10.2307/j.ctv20hct15.3.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

"ATAQUE CONTRA DEFENSA EN ZONA." In Manual didáctico para la enseñanza del baloncesto en las etapas de formación. Dykinson, S.L., 2021. http://dx.doi.org/10.2307/j.ctv20hct15.4.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Crary, Alice Marguerite. "El pensamiento humanista como ruta hacia el valor de la humanidad." In El conflicto de las facultades: sobre la universidad y el sentido de las humanidades. Pontificia Universidad Católica del Perú, 2023. http://dx.doi.org/10.18800/9788417556150.031.

Повний текст джерела
Анотація:
El presente artículo es una defensa de la posición según la cual la humanidad —ser humano— es en sí misma un valor moral y político. Los valores exigen ser defendidos cuando se encuentran bajo ataque. Un aspecto llamativo del clima intelectual de nuestros tiempos es el brote de un escepticismo con respecto a la importancia de lo que significa ser simplemente humano. Dicho escepticismo moldea muchas discusiones orientadas por el posestructuralismo en torno al «poshumanismo». También cumple una función estructural en muchas conversaciones dentro de los estudios animales —conversaciones en las qu
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Silva, Junior Vagner Pereira da, Laura C. L. de Souza, Katiane T. O. L. Calado, Cláudio Benites da Silva, and Riller Silva Reverdito. "Família dos Jogos Esportivos com Raquetes na Escola." In Pedagogia do Esporte: Ensino, Vivência e Aprendizagem do Esporte na Educação Física Escolar. EDITORA UNEMAT, 2022. http://dx.doi.org/10.29327/5194505.1-15.

Повний текст джерела
Анотація:
Objetivou apresentar os procedimentos pedagógicos para o ensino dos esportes com raquetes pautando-se na família de jogos esportivos. Os resultados indicam que embora os jogos esportivos com raquetes apresentem características específicas e autoafirmativas que os constituem como únicos, elementos estruturais (regras, implemento, jogadores e alvo), elementos funcionais operacionais de ataque (lançar a bola/implemento para o espaço adversário com o objetivo de marcar pontos) e de defesa (controlar a bola devolvendo para o espaço adversário) e regras de ação de ataque (tentar marcar o ponto, tent
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Gondim, Andrea da Rocha Carvalho. "Considerações sobre o meio ambiente do trabalho dos profissionais de educação do setor público." In CONAP: 20 anos da Conap na promoção da regularidade do trabalho na administração pública. Ministério Público do Trabalho, 2023. http://dx.doi.org/10.51366/978-65-89468-35-6-cap3.

Повний текст джерела
Анотація:
A análise do meio ambiente do trabalho dos profissionais de educação do setor público impõe a contextualização, ainda que breve, do tema violência nas escolas que retornou ao debate após o ataque de um aluno adolescente a uma professora em escola pública estadual de São Paulo, em março de 2023, acarretando sua morte e ferindo outras três professoras. Dez dias após o episódio, novo ataque ocorreu, vitimando quatro crianças em creche privada em Santa Catarina. Em junho de 2023, a tragédia se repetiu, desta feita no Colégio Estadual Professora Helena Kolody, em Cambé, no norte do Paraná. Desde o
Стилі APA, Harvard, Vancouver, ISO та ін.
7

ORSO, P. J. "As razões profundas dos ataques à escola pública." In EM DEFESA DAS POLÍTICAS PÚBLICAS. Navegando Publicações, 2020. http://dx.doi.org/10.29388/978-65-86678-04-8-0-f.241-278.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Ospina-Navas, Jaider. "Blockchain y ciberseguridad: fortaleciendo la confianza digital." In Tecnologías disruptivas, logística, seguridad y defensa en el ciberespacio. Escuela Superior de Guerra, 2024. https://doi.org/10.25062/9786287602700.02.

Повний текст джерела
Анотація:
Este capítulo explora el estado del arte de la tecnología blockchain, con miras a identificar su papel en la construcción de un ecosistema digital seguro. Para ello precisa los aspectos que caracterizan la cadena de bloques como la descentralización, la inmutabilidad y el consenso; discute sus ventajas en términos de seguridad, transparencia y resistencia a la manipulación; analiza los diferentes tipos de ataques en materia de inmutabilidad que se reconocen a la fecha; describe los diferentes tipos de aplicaciones en que se emplea blockchain, y presenta los desafíos y limitaciones actuales, pr
Стилі APA, Harvard, Vancouver, ISO та ін.
9

"Una confrontación satírica: Ataques y defensas hacia Mateo Rosas de Oquendo." In Estudios de la sátira hispanoamericana colonial = Estudios da sátira do Brasil-Colônia. Vervuert Verlagsgesellschaft, 2015. http://dx.doi.org/10.31819/9783954872565-003.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

PEREIRA, J. S., C. G. SANTOS, J. A. OLIVEIRA, M. R. DUARTE, and L. OCIÉCIO. "Imobilidade tônica: estratégia defensiva dos animais domésticos contra possíveis predadores." In Produção Animal e Vegetal: Inovações e Atualidades. Agron Food Academy, 2021. http://dx.doi.org/10.53934/9786599539633-40.

Повний текст джерела
Анотація:
Diante da ameaça de predação e da ocorrência da seleção natural resultou-se para animais como presas, uma enorme variedade de adaptações fisiológicas, morfológicas, químicas e comportamentais para se defenderem. Existem evidências pertinentes de que a domesticação e criação animal fizeram com que houvesse perda de reação mediante o medo e/ou estresse de inúmeras espécies, levando os animais a terem “novos” comportamentos. A imobilidade tônica (IT) parece ser uma resposta defensiva utilizada como último recurso durante o ataque por animais predadores. Estudos sobre este fenômeno, realizados pri
Стилі APA, Harvard, Vancouver, ISO та ін.

Тези доповідей конференцій з теми "Ataque y defensa"

1

M. e Silva, Gabriel Lucas F., Anderson Bergamini de Neira, and Michele Nogueira. "Aprendizado Profundo para a Predição de Ataques de Negação de Serviço Distribuído." In Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação, 2022. http://dx.doi.org/10.5753/sbrc.2022.222348.

Повний текст джерела
Анотація:
Dentre as ameaças existentes no ciberespaço, o ataque de negação de serviço distribuído (DDoS) destaca-se por interromper serviços essenciais, negando o acesso a usuários legítimos e causando prejuízos econômicos. A literatura apresenta mecanismos para defender as vítimas. Contudo, os ataques DDoS nem sempre são detectados a tempo para que os mecanismos de defesa evitem os prejuízos. Para aumentar o tempo que a defesa terá para reagir ao ataque, este trabalho propõe um sistema baseado no aprendizado profundo supervisionado para identificar sinais da orquestração de ataques DDoS. Transformando
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Bauermann, Daniel, Matheus Lehmann, Rodrigo Mansilha, and Marinho P. Barcellos. "Protegendo BitTorrent: projeto e avaliação de contra-medidas eficazes para ataques DoS." In Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2008. http://dx.doi.org/10.5753/sbseg.2008.20899.

Повний текст джерела
Анотація:
BitTorrent é um protocolo de compartilhamento de arquivos P2P que pode ser usado para distribuir de forma eficiente arquivos de grande volume para um número elevado de usuários. Em um trabalho anterior, foi demonstrado que vulnerabilidades podem ser exploradas para efetivar ataques de negação de serviço (DoS) em enxames BitTorrent. Neste trabalho, são revistos os três ataques mais prejudiciais e proposto dois algoritmos como contra-medidas de defesa destes ataques. Os ataques e as contra-medidas foram implementados no TorrentSim, um simulador de BitTorrent. Os resultados indicam que a proposta
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Nunes, Rodrigo S. S., Túlio Pascoal, Cristian H. M. Souza, Emídio Neto, and Felipe S. Dantas Silva. "Abordagem Adaptativa para Proteção de Redes SDN Utilizando Moving Target Defense." In Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação, 2022. http://dx.doi.org/10.5753/sbrc.2022.222378.

Повний текст джерела
Анотація:
O paradigma das Redes Definidas por Software (SDN) vem sendo cada vez mais adotado nas infraestruturas de redes de computadores. No entanto, por se tratar de uma abordagem relativamente recente, poucas estratégias de segurança tem sido empregadas para sua proteção. Um dos problemas relacionados ao uso de SDN é a presença de ataques do tipo scanning. Recentemente, as técnicas de Moving Target Defense (MTD) tem sido usadas para lidar com esses ataques. No entanto, devido à sua natureza de operação, as estratégias baseadas em MTD podem degradar consideravelmente o desempenho da rede. Assim, com o
Стилі APA, Harvard, Vancouver, ISO та ін.
4

M. Lima, Vitor Reiel, Antonio Rafael P. Dantas, Michel S. Bonfim, and João Marcelo U. Alencar. "Lab Cyber Academy: Um Cyber Range para Treinamento em Segurança da Informação Utilizando AWS e IaC." In Anais Estendidos do Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação - SBC, 2025. https://doi.org/10.5753/sbrc_estendido.2025.7115.

Повний текст джерела
Анотація:
A segurança cibernética é essencial devido à rápida evolução das cyber threats, que colocam em risco a integridade de dados e sistemas. Cyber Range são ambientes virtuais controlados que permitem simular ataques (como DDoS e explorações de vulnerabilidades) e defesas (como firewalls e análise de tráfego), promovendo o aprendizado prático de estratégias de segurança. A disciplina de Segurança da Informação é fundamental nos cursos de Tecnologia da Informação e Comunicação, mas a falta de Cyber Ranges gratuitos e recursos nas instituições dificultam treinamentos adequados. Este trabalho propõe o
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Oliveira, Luis, Rafael Aschoff, Bruno Lins, Eduardo Feitosa, and Djamel Sadok. "Avaliação de Proteção contra Ataques de Negação de Serviço Distribuídos (DDoS) utilizando Lista de IPs Confiáveis." In Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2007. http://dx.doi.org/10.5753/sbseg.2007.20926.

Повний текст джерела
Анотація:
A severidade dos problemas causados por ataques DDoS e o aumento da freqüência e sofisticação dos mesmos têm contribuído para o surgimento de um grande número de mecanismos de defesa. Neste trabalho é proposto um sistema de detecção e prevenção de ataques DDoS baseado numa arquitetura modularizada. A idéia principal da solução consiste em manter uma tabela com o histórico de boas conexões já estabelecidas na rede, para que em situações de ataque essas sejam favorecidas com a maior parte da largura de banda disponível em detrimento de conexões desconhecidas e/ou de atacantes que serão limitadas
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Ferreira, Rafael Vinícius Barros, Bruno P. T. Freitas, and Nilson M. Lazarin. "Uma abordagem para gestão de cenários no ensino de Segurança de Sistemas de Informação." In Anais Estendidos do Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2023. http://dx.doi.org/10.5753/sbseg_estendido.2023.232140.

Повний текст джерела
Анотація:
A formação de profissionais capacitados para atuarem na área de Segurança de Sistemas de Informação (SSI) é de suma importância para atender a necessidade das organizações que necessitam de proteção de dados e sistemas. A ênfase somente no conteúdo teórico das disciplinas de SSI e a falta de uma preparação adequada para lidar com segurança, são alguns dos motivos apontados por egressos de cursos superiores, que impactam na não implementação de técnicas de prevenção de ataques cibernéticos em suas aplicações. Este trabalho propõe uma abordagem para gestão de cenários de ataque e defesa cibernét
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Sousa, Hugo Araújo de, Mateus Tymburibá, and Fernando Magno Quintão Pereira. "Modelo Multicamadas para Detecção de Ataques ROP." In Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2018. http://dx.doi.org/10.5753/sbseg.2018.4256.

Повний текст джерела
Анотація:
Esse artigo apresenta um sistema de proteção multicamadas para defesa de programas contra ataques de Return-Oriented Programming (ROP). Camadas superiores têm custo computacional baixo; assim, elas não comprometem o tempo de execução de programas que não estão sob ataque. Camadas inferiores proveem garantias muito fortes; assim, elas são difíceis de contornar. Nosso sistema multicamadas combina várias técnicas já descritas na literatura; entretanto, para serem práticas, nós tivemos que estendê-las com uma verificação extra, que consiste em checar se o endereço alvo de uma instrução de chamada
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Prates Jr., Nelson, Andressa Vergütz, Ricardo Macedo та Michele Nogueira. "Um Mecanismo de Defesa Contra Ataques Traffic Side-Channel Temporais na IoT". У Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Sociedade Brasileira de Computação, 2019. http://dx.doi.org/10.5753/sbseg.2019.13981.

Повний текст джерела
Анотація:
A Internet das Coisas (IoT) conecta objetos à Internet para prestar serviços inovadores. Entretanto, a ocorrência de ataques traffic side-channel temporais ameaçam ferir o princípio de privacidade dos usuários IoT ao revelar informações privilegiadas sobre o seu comportamento. Este trabalho apresenta um Mecanismo de Defesa Contra Ataques Traffic Side-Channel Temporais na IoT. O mecanismo segue dois módulos, o de teste de vulnerabilidade e o de proteção de privacidade. O módulo de teste de vulnerabilidade identifica os vazamentos temporais side-channel e inicia o processo de defesa, diferente dos
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Silva, Adilson Rodrigues da, and Rogerio de Freitas Ribeiro. "ATAQUES DE CONEXÃO REVERSA: UMA ANÁLISE DOS IMPACTOS E MECANISMOS DE DEFESA." In 14th CONTECSI International Conference on Information Systems and Technology Management. TECSI, 2017. http://dx.doi.org/10.5748/9788599693131-14contecsi/ps-4977.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Torquato, Matheus, Charles F. Gonçalves, Michele Nogueira, Denis Rosário, and Eduardo Cerqueira. "Migração Automatizada de VMs na Defesa de Brokers MQTT Contra Memory Denial of Service." In Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos. Sociedade Brasileira de Computação, 2025. https://doi.org/10.5753/sbrc.2025.5872.

Повний текст джерела
Анотація:
Um dos principais protocolos da Internet das Coisas (IoT) é o Message Queuing Telemetry Transport (MQTT). O protocolo MQTT permite a comunicação entre dispositivos IoT por meio de brokers, que atuam como pontos centrais na topologia da rede. Os brokers são alvos frequentes de ataques severos, como os de negação de serviço (DoS). Esses ataques podem levar à indisponibilidade de serviços importantes, comprometendo aplicações críticas, como monitoramento de saúde e agricultura de precisão. Um dos principais desafios nesse contexto está nas limitações dos mecanismos de defesa padrão. Esses mecanis
Стилі APA, Harvard, Vancouver, ISO та ін.

Звіти організацій з теми "Ataque y defensa"

1

Memorias sobre ciclo de foros de víctimas pertenecientes a las Fuerzas Militares, a la Policía Nacional y sus familias durante el conflicto armado en Colombia. Universidad Militar Nueva Granada, 2022. http://dx.doi.org/10.18359/docinst.6265.

Повний текст джерела
Анотація:
En el marco del compromiso de la Universidad Militar Nueva Granada con el país y la formación de ciudadanos íntegros que contribuyan de manera positiva a la sociedad, el Instituto de Estudios Geoestratégicos y Asuntos Políticos (IEGAP), en cabeza de su Director, Señor MG ® Gustavo Adolfo Ocampo Nahar, creó un espacio de escucha que sirvió como escenario para resaltar los testimonios de las víctimas del conflicto armado pertenecientes a las Fuerzas Militares, a la Policía Nacional y sus familias. Durante tres días se desarrolló de manera virtual, por medio del canal de YouTube del Aula Máxima d
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!