Elementos (mostrados por Fecha de envío en Descendente orden): 1 a 10 de 10
Fecha de publicación | Título | Autor(es) |
2012 | Revisión de los sistemas de control de versiones utilizados en el desarrollo de software | Tello Leal, Edgar; Sosa, Claudia M.; Tello Leal, Diego A. |
2012 | Solución integral de seguridad para las pymes mediante un UTM | Flórez R, Wilmar; Arboleda S, Carlos A; Cadavid A, John F |
2012 | Mapeo de la evolución de una enfermedad usando sistemas Neuro-Difusos. Caso de estudio: esclerosis múltiple | Tabares O., Héctor A. |
2012 | Una revisión de metodologías seguras en cada fase del ciclo de vida del desarrollo de software | Marulanda L., César; Ceballos H., Julián |
2012 | Minería de datos aplicada en detección de intrusos | Vallejo P., Diego; Tenelanda V, Germán |
2012 | Descripción de los componentes de un sistema federativo tipo EDUROAM | Vélez, Gustavo |
2012 | Modelo de seguridad de la información | Bonilla, Sandra M; González, Jaime A |
2012 | Roles de los Centros Universitarios Municipales (CUM) en el desarrollo local de los municipios cubanos | Hernández M., Carlos A |
2012 | Comparación de métodos de interpolación para la generación de Mapas de Ruido en entornos urbanos | Murillo, Diego; Ortega, Irene; Carrillo, Juan David; Pardo, Andrés; Rendón, Jeiser |
2012 | Gestión de identidades y control de acceso desde una perspectiva organizacional | Montoya S., José A.; Restrepo R., Zuleima |
Elementos (mostrados por Fecha de envío en Descendente orden): 1 a 10 de 10