141
142
143
144
145
146
147
148
149
150
151
Descripción:
“...Se propone una metodología para caracterizar espacio temporalmente la concentración de PM2.5 que...”
152
Autores Guarnizo-Losada, María Alejandra, Rosero-Toro, Jeison Herley, Íquira-Guzmán, Yury Andrea
Publicado 2022-06-01
Descripción:
“... especies utilizadas, según su origen (silvestre o cultivado), en estudiantes de Grado 5° de la Escuela...”Publicado 2022-06-01
153
Autores Guarnizo-Losada, María Alejandra, Rosero-Toro, Jeison Herley, Íquira-Guzmán, Yury Andrea
Publicado 2022-06-01
Descripción:
“... especies utilizadas, según su origen (silvestre o cultivado), en estudiantes de Grado 5° de la Escuela...”Publicado 2022-06-01
154
Autores Carrillo Algarra, Ana Julia, Plazas Vargas, Merideidy, Prieto, Maida Luz
Publicado 2012-12-01
Palabra clave:
“...methodology...”Publicado 2012-12-01
155
156
Autores Torres Valero, Ricardo Alonso, Medina Becerra, Fabian Andrés, Mendoza Moreno, Miguel Ángel
Publicado 2020-10-07
Palabra clave:
“...Cybersecurity, Methodology, Risk, SCADA, Vulnerability....”Publicado 2020-10-07
157
Autores Torres Valero, Ricardo Alonso, Medina Becerra, Fabian Andrés, Mendoza Moreno, Miguel Ángel
Publicado 2020-10-07
Palabra clave:
“...Cybersecurity, Methodology, Risk, SCADA, Vulnerability....”Publicado 2020-10-07
158
Autores Torres Valero, Ricardo Alonso, Medina Becerra, Fabian Andrés, Mendoza Moreno, Miguel Ángel
Publicado 2020-10-07
Palabra clave:
“...Cybersecurity, Methodology, Risk, SCADA, Vulnerability....”Publicado 2020-10-07
159
Autores Torres Valero, Ricardo Alonso, Medina Becerra, Fabian Andrés, Mendoza Moreno, Miguel Ángel
Publicado 2020-10-07
Palabra clave:
“...Cybersecurity, Methodology, Risk, SCADA, Vulnerability....”Publicado 2020-10-07
160
Autores Torres Valero, Ricardo Alonso, Medina Becerra, Fabian Andrés, Mendoza Moreno, Miguel Ángel
Publicado 2020-10-07
Palabra clave:
“...Cybersecurity, Methodology, Risk, SCADA, Vulnerability....”Publicado 2020-10-07