Zobrazeno 1 - 4
of 4
pro vyhledávání: '"Carmen Mantilla"'
Publikováno v:
Investigación y Desarrollo; Vol. 9 Núm. 1 (2015): INVESTIGACION Y DESARROLLO Diciembre 2015; 23-32
Investigación & Desarrollo; Vol. 9 Núm. 1 (2015): INVESTIGACION Y DESARROLLO Diciembre 2015; 23-32
Revista Investigación y desarrollo
Universidad Técnica de Ambato
instacron:UTA
Investigación & Desarrollo; Vol. 9 Núm. 1 (2015): INVESTIGACION Y DESARROLLO Diciembre 2015; 23-32
Revista Investigación y desarrollo
Universidad Técnica de Ambato
instacron:UTA
En el presente trabajo se analiza un rectificador trifásico de tipo puente con el interruptor en serie con la carga conmutada con el ángulo simétrico, asistido con los índices de corriente efectiva, potencia activa, potencia reactiva, Potencia ap
Publikováno v:
Repositorio Institucional-UCV
Universidad César Vallejo
UCV-Institucional
Universidad Cesar Vallejo
instacron:UCV
Universidad César Vallejo
UCV-Institucional
Universidad Cesar Vallejo
instacron:UCV
El trabajo de investigación tuvo como objetivo principal determinar la relación de las habilidades sociales y convivencia escolar en niños de 4 años de edad de la Institución Educativa “San Gabriel”. Se utilizó un tipo de investigación des
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______3056::6a36db36d29a2d61dc60ed85139a413b
Autor:
Arellano Karina, Diego Avila-Pesántez, Leticia Vaca-Cárdenas, Alberto Arellano, Carmen Mantilla
Nowadays, security threats in Voice over IP (VoIP) systems are an essential and latent concern for people in charge of security in a corporate network, because, every day, new Denial-of-Service (DoS) attacks are developed. These affect the business c
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::194a10df646f001b84e8e8d3f9d937f8
Autor:
Lenin Tierras, Vinicio Ramos, Alberto Arellano, Carmen Mantilla, Ruth Barba, Pamela Barrazueta
Publikováno v:
Infociencia. 12:15
Para una administración adecuada de los recursos y el diseño refinado de una red informática es necesario estimar el tráfico en base a la clasificación de data, se podría detectar paquetes peligrosos con lo que se permitiría implementar contro