Mostrando 1 - 19 Resultados de 19 Para buscar 'Computación;', tiempo de consulta: 0.10s Limitar resultados
  • 1
    Autores Pareja Lora, Antonio
    Publicado 2020-03-10
    Descripción: ... computacional llevadas a cabo en la enseñanza, con modalidad semipresencial y técnicas de clase invertida, de...
  • 7
    Descripción: ... Industrial, Ingeniería Electrónica y Telecomunicaciones, Ingeniería Civil y Ciencias de la Computación. Se...
  • 8
    Autores Nunes, Daniel M., Gutiérrez, Juan M., Aycock, John
    Publicado 2014-12-06
    Descripción: ... un adversario malicioso con acceso a una gran potencia computacional.  ...
  • 9
    Autores Nunes, Daniel M., Gutiérrez, Juan M., Aycock, John
    Publicado 2014-12-06
    Descripción: ... un adversario malicioso con acceso a una gran potencia computacional.  ...
  • 10
    Autores Nunes, Daniel M., Gutiérrez, Juan M., Aycock, John
    Publicado 2014-12-06
    Descripción: ... un adversario malicioso con acceso a una gran potencia computacional.  ...
  • 11
    Autores Nunes, Daniel M., Gutiérrez, Juan M., Aycock, John
    Publicado 2014-12-06
    Descripción: ... un adversario malicioso con acceso a una gran potencia computacional.  ...
  • 12
    Autores Nunes, Daniel M., Gutiérrez, Juan M., Aycock, John
    Publicado 2014-12-06
    Descripción: ... un adversario malicioso con acceso a una gran potencia computacional.  ...
  • 13
    Autores Nunes, Daniel M., Gutiérrez, Juan M., Aycock, John
    Publicado 2014-12-06
    Descripción: ... un adversario malicioso con acceso a una gran potencia computacional.  ...
  • 14
    Autores Nunes, Daniel M., Gutiérrez, Juan M., Aycock, John
    Publicado 2014-12-06
    Descripción: ... un adversario malicioso con acceso a una gran potencia computacional.  ...
  • 15
    Autores Nunes, Daniel M., Gutiérrez, Juan M., Aycock, John
    Publicado 2014-12-06
    Descripción: ... un adversario malicioso con acceso a una gran potencia computacional.  ...
  • 16
    Autores Nunes, Daniel M., Gutiérrez, Juan M., Aycock, John
    Publicado 2014-12-06
    Descripción: ... un adversario malicioso con acceso a una gran potencia computacional.  ...
  • 17
    Autores Nunes, Daniel M., Gutiérrez, Juan M., Aycock, John
    Publicado 2014-12-06
    Descripción: ... un adversario malicioso con acceso a una gran potencia computacional.  ...