81
Autores Germán López, Amparo Montañez, Diego Rincón, Yousef Zúñiga, William Gónzalez
Publicado 2018-08-08
Descripción:
“... (Semillero en Energías Renovables), de la Escuela Tecnológica Instituto Técnico Central de Bogotá (ETITC...”Publicado 2018-08-08
82
Autores Casamitjana Causa, María
Publicado 2016-07-19
Descripción:
“...Reseña: Manual de micromorfología de suelos y técnicas complementarias
...”Publicado 2016-07-19
83
Autores Adriana Ordoñez Vásquez, Lorenza Jaramillo Gómez, Margie Ibata, Fernando Suárez-Obando
Publicado 2016-01-01
Descripción:
“... a una sustancia toxica. Métodos. Se implementó la Tinta China, como técnica de contraste en...”Publicado 2016-01-01
84
Autores Parra Duarte, Sergio Augusto
Publicado 2002-12-01
Descripción:
“... San José desarrolla una técnica propia de histerectomía Japaroscópica, basada en coagulación bipolar...”Publicado 2002-12-01
85
86
87
Autores Duarte, Elizabeth Patricia, Venegas Vasquez, Lucas Alejandro, Velez Mora, Juan Carlos, Betancourt Cárdenas, Paula Andrea, Camargo, Nubia Esperanza, Alfonso Mora, Margareth Lorena
Publicado 2018-09-03
Descripción:
“... diferentes gestos técnicos, y así, generar un conocimiento más objetivo acera del desempeño biomecánicode los...”Publicado 2018-09-03
88
Descripción:
“... en el porte de conocimiento a las técnicas empleadas.
...”
89
90
Descripción:
“... acuerdo a esto existen técnicas de machine learning que pueden ayudar a las organizaciones a potenciar sus...”
91
Autores Luis Adrián Mora Rodríguez
Publicado 2020-03-12
Descripción:
“... manera buscamos mostrar cómo las técnicas de dominación y gobierno que el pensador francés identifca...”Publicado 2020-03-12
92
Autores Niño, Carlos G., Romero, Edwin A., Rodríguez, María A., Camargo, Raúl E., Reyes, Luis E., Muñóz, Luis A.
Publicado 2017-09-01
Palabra clave:
“...Técnica endovascula...”Publicado 2017-09-01
93
94
95
Autores Rico-Bautista, Dewar, Medina-Cardenas, Yurley Constanza, Rojas-Osorio, Jorge Armando
Publicado 2016-12-22
Descripción:
“... pentesting empleando técnicas de ethical hacking en redes implementadas en el Protocolo IP en su versión 6...”Publicado 2016-12-22
96
97
98
99
100