2
3
Autores Quispe-Juli, Cender U.
Publicado 2023-06-23
Palabra clave:
“...Publicación de Acceso Abierto...”Publicado 2023-06-23
4
Autores Salmanzadeh, Jafar, Jafari, Ali, Soltanifar, Mohammad, Yaghobi, Mohaddeseh
Publicado 2021-03-06
Palabra clave:
“...Law on Dissemination and Free Access to Information...”Publicado 2021-03-06
5
Autores Moskalyonova, Natalya A., Kibalnik, Alena V., Barakhsanov, Vladimir P., Batorov, Afanasy R., Soloveva, Rimma A.
Publicado 2020-09-15
Palabra clave:
“...Remote Access...”Publicado 2020-09-15
7
Autores Diaz-Chapoñan, Walther F.
Publicado 2023-06-23
Descripción:
“... la economía a mercados globales podrían facilitar el acceso de las personas a alimentos poco...”Publicado 2023-06-23
8
Autores González Peña, Raúl, Monjas Arteaga, María Antonia, Alba Benítez, Lina Lutgarda, Santos Fernández, Dunia Yudit
Publicado 2020-09-15
Descripción:
“... barreras que atentan contra el acceso, la participación, el aprendizaje y el desarrollo integral de todo el...”Publicado 2020-09-15
9
Autores Llopiz Guerra, Karel, Andreu Góme, Nancy, González Peña, Raúl, Alberca Pintado, Nancy Elizabeth, Fuster-Guillén, Doris, Palacios-Garay, Jessica
Publicado 2020-06-18
Descripción:
“... un pleno acceso a la educación y que contribuya a su preparación para la vida adulta e independiente.
...”Publicado 2020-06-18
10
Autores Aparicio, Andrea
Publicado 2022-05-04
Descripción:
“... debido aque es un lugar de fácil acceso y en el que ya se vienen realizando distintos talleres para la...”Publicado 2022-05-04
12
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
13
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
14
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
15
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
16
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
17
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
18
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
19
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
20
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”