Creación de Patrones de Criptografía PGP para Aplicaciones Utilizando Linux |
PDF (Spanish)
|
Jesús Antonio Álvarez Cedillo, Elizabeth Acosta Gonzaga, Macario García Arregui |
3-6 |
Protocolos de Control de Flujo |
PDF
|
Mauricio Olguín Carbajal, Israel Rivera Zárate, Patricia Pérez Romero |
7-11 |
Análisis Cuaterniónico Real y Complejo: Una Introducción |
PDF (Spanish)
|
Antonio Castañeda Solís |
12-15 |
La Comunicación Científica y Tecnológica: El Artículo |
PDF (Spanish)
|
Alma Bertha León Mejía, Fernando García Córdoba |
16-19 |
Reconocimiento de Voz en Español Mediante Sílabas |
PDF (Spanish)
|
Sergio Suárez Guerra, José Luis Oropeza Rodríguez |
20-30 |
Sistemas de Detección de Intrusos (Ids), Seguridad en Internet |
PDF (Spanish)
|
Mauricio Olguín Carbajal, Israel Rivera Zárate, Patricia Pérez Romero |
31-33 |
Arquitecturas en n-Capas: Un Sistema Adaptivo |
PDF
|
Elizabeth Acosta Gonzaga, Jesús Antonio Álvarez Cedillo, Abraham Gordillo Mejía |
34-37 |