{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":4857230,"author_id":2349245,"title":"TÉCNICAS DE ADMINISTRACIÓN DE DOCUMENTOS PARA COPIAS DE SEGURIDAD","created_at":"2016-03-15T01:20:38Z","updated_at":"2016-09-11T00:31:20Z","sample":false,"description":"podemos observas las técnicas utilizadas al momento de recolectar información.","alerts_enabled":true,"cached_tag_list":"normas técnicas para el archivo de documentos, normas de seguridad para el almacenamiento de copias de seguridad, metodologías para el manejo de copias de seguridad","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":true,"profane":false,"hide_summary":false,"tag_list":["normas técnicas para el archivo de documentos","normas de seguridad para el almacenamiento de copias de seguridad","metodologías para el manejo de copias de seguridad"],"admin_tag_list":[],"study_aid_type":"FlashCardDeck","show_path":"/flash_card_decks/4857230","folder_id":3949890,"public_author":{"id":2349245,"profile":{"name":"mjcifuentes1","about":null,"avatar_service":"examtime","locale":"es","google_author_link":null,"user_type_id":249,"escaped_name":"joana cifuentes","full_name":"joana cifuentes","badge_classes":""}}},"width":300,"height":250,"rtype":"FlashCardDeck","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rsubject","value":"vinculacion"},{"key":"env","value":"production"},{"key":"rtype","value":"FlashCardDeck"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":4857230,"author_id":2349245,"title":"TÉCNICAS DE ADMINISTRACIÓN DE DOCUMENTOS PARA COPIAS DE SEGURIDAD","created_at":"2016-03-15T01:20:38Z","updated_at":"2016-09-11T00:31:20Z","sample":false,"description":"podemos observas las técnicas utilizadas al momento de recolectar información.","alerts_enabled":true,"cached_tag_list":"normas técnicas para el archivo de documentos, normas de seguridad para el almacenamiento de copias de seguridad, metodologías para el manejo de copias de seguridad","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":16,"artificial_base_score":0,"recalculate_score":true,"profane":false,"hide_summary":false,"tag_list":["normas técnicas para el archivo de documentos","normas de seguridad para el almacenamiento de copias de seguridad","metodologías para el manejo de copias de seguridad"],"admin_tag_list":[],"study_aid_type":"FlashCardDeck","show_path":"/flash_card_decks/4857230","folder_id":3949890,"public_author":{"id":2349245,"profile":{"name":"mjcifuentes1","about":null,"avatar_service":"examtime","locale":"es","google_author_link":null,"user_type_id":249,"escaped_name":"joana cifuentes","full_name":"joana cifuentes","badge_classes":""}}},"width":300,"height":250,"rtype":"FlashCardDeck","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rsubject","value":"vinculacion"},{"key":"env","value":"production"},{"key":"rtype","value":"FlashCardDeck"},{"key":"rmode","value":"canonical"},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}