1
Autores González Peña, Raúl, Monjas Arteaga, María Antonia, Alba Benítez, Lina Lutgarda, Santos Fernández, Dunia Yudit
Publicado 2020-09-15
Descripción:
“... barreras que atentan contra el acceso, la participación, el aprendizaje y el desarrollo integral de todo el...”Publicado 2020-09-15
2
Autores Llopiz Guerra, Karel, Andreu Góme, Nancy, González Peña, Raúl, Alberca Pintado, Nancy Elizabeth, Fuster-Guillén, Doris, Palacios-Garay, Jessica
Publicado 2020-06-18
Descripción:
“... un pleno acceso a la educación y que contribuya a su preparación para la vida adulta e independiente.
...”Publicado 2020-06-18
3
Autores Aparicio, Andrea
Publicado 2022-05-04
Descripción:
“... debido aque es un lugar de fácil acceso y en el que ya se vienen realizando distintos talleres para la...”Publicado 2022-05-04
4
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
5
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
6
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
7
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
8
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
9
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
10
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
11
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
12
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
13
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
14
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
15
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
16
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
17
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
18
Descripción:
“... un adversario malicioso con acceso a una gran potencia computacional.
...”
19
20
Autores Meléndez Grijalva, Perla, Carrera Hernández, Celia, Madrigal Luna, Josefina
Publicado 2021-12-31
Descripción:
“..., lo que hace necesario fortalecer no sólo el acceso a tecnologías, también promover la motivacion...”Publicado 2021-12-31