1
2
3
4
Autores Gaviria, Carlos, Márquez Fernández, Carlos, Guerra Villa, César, Acevedo Nanclares, Walter
Publicado 2019-08-29
Palabra clave:
“...Boxplot bidimensional, línea de Tukey, líneas cuartiles, vallas, cajas interior y exterior....”Publicado 2019-08-29
5
Autores Murillo, Diego, Ortega, Irene, Carrillo, Juan David, Pardo, Andrés, Rendón, Jeiser
Publicado 2012-06-30
Palabra clave:
“...interpolation...”Publicado 2012-06-30
6
Autores Anna Merdie, Ariel L. Lituve
Publicado 2011-12-21
Descripción:
“...Las empresas manufactureras tienen como objetivo mejorar los procesos internos y externos para...”Publicado 2011-12-21
7
Autores Márquez Díaz, Jairo Eduardo
Publicado 2017-07-30
Descripción:
“... al interior de un sistema informático o red. Dicho esto, las diversas técnicas de ataque de este tipo...”Publicado 2017-07-30
8
Autores Márquez Díaz, Jairo Eduardo
Publicado 2018-02-01
Descripción:
“... internet de las cosas, la inteligencia artificial y los sistemas de comunicación, entre otros, van aportar...”Publicado 2018-02-01
9
Autores Pati˜no Vengoechea, Juan Guillermo
Publicado 2019-03-30
Descripción:
“... 4.0, se basa en sistemas rob´oticos inteligentes, vinculados a la Internet de las cosas, o sistemas de...”Publicado 2019-03-30
13
14
Autores Garzón Álvarez, Juan
Publicado 2014-06-30
Descripción:
“... Wireless Backhaul (WiBack) como alternativa para la conexión a Internet en aquellos lugares que por su...”Publicado 2014-06-30
15
Autores Ocampo, Yudy A., Correa, Mónica J., Meneses B, Gustavo A., Mendoza, Bayron A.
Publicado 2010-12-20
Publicado 2010-12-20
17
Autores Hernández M., Carlos A.
Publicado 2012-06-30
Descripción:
“...: Indicadores de funcionamiento interno del CUM e Indicadores de funcionamiento del CUM hacia el Desarrollo...”Publicado 2012-06-30
18
Autores Barrios Castillo, Damián E.
Publicado 2013-12-21
Descripción:
“... virgen, teniendo en cuenta que la mayoría del producto interno bruto de la ciudad depende de las pequeña...”Publicado 2013-12-21
19
Descripción:
“... herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del...”