1
Autores Rico-Bautista, Dewar, Medina-Cardenas, Yurley Constanza, Rojas-Osorio, Jorge Armando
Publicado 2016-12-22
Descripción:
“... pentesting empleando técnicas de ethical hacking en redes implementadas en el Protocolo IP en su versión 6...”Publicado 2016-12-22
2
Autores Piscal-Arévalo, Carlos M., Pérez-Bayona, Monica, Afanador-García, Nelson
Publicado 2012-12-20
Publicado 2012-12-20
3
Autores Piscal-Arévalo, Carlos M., Pérez-Bayona, Monica, Afanador-García, Nelson
Publicado 2012-12-20
Publicado 2012-12-20
6
Descripción:
“... lo establecido enla norma técnica colombiana (NTC) 4205. La resistencia a la compresión axial de la...”
7
8
Descripción:
“... informática forense, cuáles son sus objetivos y sus principios. También se mencionan algunas técnicas anti...”
9
Descripción:
“... solución mediante la implementación de herramientas y técnicas de gerencia de proyectos orientadas a...”
10
Autores Vergel-Romero, Andrea Lorena, Modesto-Ochoa, Edgar, Regino-Ubarnes, Fernando Jesús
Publicado 2017-06-30
Descripción:
“...Este documento describe el modelamiento de un convertidor AC-DC y el diseño de una técnica de...”Publicado 2017-06-30
13
Autores Cabellos-Martínez, Malka Irinia, Pérez-Rojas, Eduar Ernesto, Guerreo-Gómez, Gustavo
Publicado 2016-12-22
Descripción:
“... vial, técnicas computarizadas de simulación que se derivan de un riguroso estudio del siniestro...”Publicado 2016-12-22
14
Autores Arévalo-Vera, Badwin
Publicado 2013-12-01
Descripción:
“... combinación entre las técnicas RUP y XP. Además se pretende analizar el impacto socio...”Publicado 2013-12-01
16
17
Descripción:
“... 2015, aplicado el test, y tabulada la información se procedió a aplicar técnicas de minería de datos...”
20
Autores González-Castro, Yolanda, Peñaranda-Peñaranda, Marta Milena, Manzano-Durán, Omaira
Publicado 2017-06-30
Descripción:
“... no experimental  longitudinal. Las principales técnicas estadísticas  de análisis utilizadas son...”Publicado 2017-06-30