Showing 3,301 - 3,320 results of 81,006 for search 'at*', query time: 0.14s Refine Results
  1. 3301
  2. 3302
  3. 3303
  4. 3304

    Graph-Attention Diffusion for Enhanced Multivariate Time-Series Anomaly Detection by Vadim Lanko, Ilya Makarov

    Published 2024-01-01
    “…Recently, among the unsupervised methods, diffusion models have attracted increased attention among researchers for addressing this particular task. …”
    Get full text
    Article
  5. 3305

    Homens trans que engravidaram e o exercício da parentalidade: desafios à Política Nacional de Atenção Integral à Saúde do Homem by Daniela dos Santos Dantas, Breno de Oliveira Ferreira, Munique Therense, Gabriel Ponce de Leão Lima Almeida, André Luiz Machado das Neves

    Published 2024-12-01
    “…A Política Nacional de Atenção Integral à Saúde do Homem não se mostra capaz de atender às necessidades específicas dos homens trans, especialmente em saúde reprodutiva e parentalidade. …”
    Get full text
    Article
  6. 3306
  7. 3307

    Attempts to regulate the circulation of foreign currency in Russian Far East Anti–Bolshevik Power in 1919 by A. L. Kiselev

    Published 2024-02-01
    “…The theoretical basis of the research is such methods of historical research as historical-genetic, historical-comparative methods, as well as the method of content analysis. Attempts to counter the currency dominance of the money market of the Russian Far East are described, the reasons for the failures of these measures of the white authorities are indicated.…”
    Get full text
    Article
  8. 3308
  9. 3309
  10. 3310
  11. 3311

    Cybersecurity Infrastructure Compliance Key Factors to Detect and Mitigate Malware Attacks in SMEs: A Systematic Literature Review by Adnan Bin Amanat Ali, Ramesh Kumar Ayyasamy, Rehan Akbar, Abdulkarim Kanaan Jebna, Kiran Adnan

    Published 2025-01-01
    “…Through this systematic inquiry, we have successfully identified the vulnerabilities and mitigation factors to deal with malware attacks. This SLR uncovers the vulnerabilities, emphasizing non-compliance with cybersecurity infrastructure. …”
    Get full text
    Article
  12. 3312

    Avaliação de atividades remotas no Laboratório de Ensino de Matemática by Felipe Olavo Silva, Paula Monteiro Baptista, Rafael Filipe Novôa Vaz

    Published 2021-01-01
    “…Neste sentido, a utilização de atividades de investigação e exploratórias em ambientes  como,  por  exemplo,  Laboratórios  de  Ensino  de  Matemática  (LEM),  pode  indicar caminhos interessantes sob o ponto de vista pedagógico para a condução das aulas de Matemática. …”
    Get full text
    Article
  13. 3313
  14. 3314
  15. 3315
  16. 3316
  17. 3317
  18. 3318
  19. 3319
  20. 3320

    Motivações, atividades e experiências em olivoturismo: Perspetivas de um painel Delphi português by Francisco Dias, Fernanda Oliveira

    Published 2024-07-01
    “…A tendência para um consumo mais saudável, genuíno e autêntico tem contribuído para uma procura crescente que valoriza cada vez mais os valores e recursos que representam o mundo rural, incluindo os relacionados com a olivicultura. Através do método Delphi e da colaboração de um painel de 13 especialistas portugueses em olivoturismo, este estudo pretende identificar o conjunto de atividades, experiências e motivações mais importantes no contexto do olivoturismo. …”
    Get full text
    Article