1.
|
Notas metodológicas para cubrir la etapa de documentar una investigación Texier, José
|
2.
|
Aplicación de minería de datos para la exploración y detección de patrones delictivos en Argentina Valenga, F. - Britos, Paola Verónica - Perversi, I. - Fernández, Enrique - Merlino, Hernán - García Martínez, Ramón
|
3.
|
Enfoque integrado de procesamiento de flujos de datos centrado en metadatos de mediciones Diván, Mario José
|
4.
|
Sistemas de software distribuidos y bases de datos distribuidas Pesado, Patricia - Ramón, Hugo Dionisio - Thomas, Pablo Javier - Boracchia, Marcos - Champredonde, Raúl - Pasini, Ariel C. - Chichizola, Franco - Iglesias, M. - Marrero, Luciano - Albanessi, Bernarda - Delía, Lisandro - Ricci, Guillermo
|
5.
|
Comportamiento de la Tecnología PLC en la Red Eléctrica, Power Line Communications in the Electric Network García Guibout, J. - García Garino, Carlos - Fusario, Rubén J. - Castro Lechtaler, Antonio - Sevilla, Guillermo
|
6.
|
Algoritmo de reunión espacio-temporal usando estructura 3DR-tree podada Diaz, Anibal Jorge - Gutiérrez Retamal, Gilberto A. - Gagliardi, Edilma Olinda
|
7.
|
HTML5: computación en la nube (presentación) Luján Mora, Sergio
|
8.
|
HTML5: computación en la nube Luján Mora, Sergio
|
9.
|
Crítica a los cursores de SQL y propuesta de su eliminación Ryckeboer, Hugo Emilio - Spositto, Osvaldo Mario - Palomares, Luis Alfonso
|
10.
|
Estudio, Administración e Implementación de Políticas de Seguridad en la Red Informática del Hospital Millennium de la ciudad de Ambato. Flores Saltos, Franklin Geovanny
|