21
Autores Adriana Ordoñez Vásquez, Lorenza Jaramillo Gómez, Margie Ibata, Fernando Suárez-Obando
Publicado 2016-01-01
Descripción:
“... a una sustancia toxica. Métodos. Se implementó la Tinta China, como técnica de contraste en...”Publicado 2016-01-01
22
Autores Parra Duarte, Sergio Augusto
Publicado 2002-12-01
Descripción:
“... San José desarrolla una técnica propia de histerectomía Japaroscópica, basada en coagulación bipolar...”Publicado 2002-12-01
23
24
25
Palabra clave:
“...técnica de autogeneración...”
26
Palabra clave:
“...técnica de autogeneración...”
27
Palabra clave:
“...técnica de autogeneración...”
28
Palabra clave:
“...técnica de autogeneración...”
29
Autores Pedraza Castillo , Luz Natalia, Roque Rodriguez , Anita Isabel, Lopez Duran , Maycol Stiven, Rodríguez Castaño, Nicolás
Publicado 2023-08-27
Palabra clave:
“...Técnica reconstructiva...”Publicado 2023-08-27
30
Palabra clave:
“...técnica de delphi...”
31
Descripción:
“... en el porte de conocimiento a las técnicas empleadas.
...”
32
33
Descripción:
“... acuerdo a esto existen técnicas de machine learning que pueden ayudar a las organizaciones a potenciar sus...”
34
Autores Luis Adrián Mora Rodríguez
Publicado 2020-03-12
Descripción:
“... manera buscamos mostrar cómo las técnicas de dominación y gobierno que el pensador francés identifca...”Publicado 2020-03-12
35
Autores Niño, Carlos G., Romero, Edwin A., Rodríguez, María A., Camargo, Raúl E., Reyes, Luis E., Muñóz, Luis A.
Publicado 2017-09-01
Palabra clave:
“...Técnica endovascula...”Publicado 2017-09-01
36
37
Autores Duarte, Elizabeth Patricia, Venegas Vasquez, Lucas Alejandro, Velez Mora, Juan Carlos, Betancourt Cárdenas, Paula Andrea, Camargo, Nubia Esperanza, Alfonso Mora, Margareth Lorena
Publicado 2018-09-03
Descripción:
“... habilidades técnicas específicas de fútbol. Este proceso de validación hace parte de un estudio que...”Publicado 2018-09-03
38
39
Autores Rico-Bautista, Dewar, Medina-Cardenas, Yurley Constanza, Rojas-Osorio, Jorge Armando
Publicado 2016-12-22
Descripción:
“... pentesting empleando técnicas de ethical hacking en redes implementadas en el Protocolo IP en su versión 6...”Publicado 2016-12-22
40