21
Autores González-Jiménez, Sergio Alonso, Hernández-Moreno, Carlos Javier Leandro, Rueda-Sosa, Daniel Eduardo
Publicado 2016-10-04
Descripción:
“...En este artículo se presenta un análisis preliminar para la implementación de un servicio expreso derivado de la ruta P8 del SITM Metrolínea en el área metropolitana de Bucaramanga Colombia. Se revisaron los antecedentes referentes a metodologías adoptadas en servicios expresos o servicios de parada limitada, identificando factores influyentes para la efectiva implementación del servicio. ...”Publicado 2016-10-04
22
Evaluación analítica para la determinación de sulfatos en aguas por método turbidimétrico modificado
Descripción:
“...En el presente estudio se hizo la evaluación del método analítico turbidimétrico, para la determinación de sulfatos en aguas; el objetivo de este trabajo fue incluir una modificación al método estandarizado y confirmar correctamente la aplicación del método modificado para el análisis de aguas. ...”
23
Autores Torres Valero, Ricardo Alonso, Medina Becerra, Fabian Andrés, Mendoza Moreno, Miguel Ángel
Publicado 2020-10-07
Descripción:
“...La información que posee una empresa se considera en la actualidad uno de los factores más importantes, corresponde a la columna dorsal de su competitividad por lo que el uso de sistemas de automatización que permitan la Supervisión, Control y Adquisición de Datos (SCADA, del inglés Supervisory Control And Data Acquisition) son necesarios. ...”Publicado 2020-10-07
24
Verificación analítica para las determinaciones de cromo hexavalente en aguas por espectrofotometría
Descripción:
“...En la actualidad la prestación de servicios analíticos de laboratorios, toma de forma ascendente más auge y utilidad. El efecto de un análisis de aguas es forjar resultados correctos y confiables, siendo la verificación de ensayos uno de los aspectos más importantes y factor clave para conseguir este propósito. ...”
25
Autores Soto Durán, Dario Enrique, Reyes Gamboa, Adriana Xiomara, Jiménez Builes, Jovani
Publicado 2017-07-30
Descripción:
“...A nivel académico y empresarial, existen varias iniciativas para articular la gestión del conocimiento a las pruebas de software, teniendo como problemática común, la falta de reutilización del conocimiento que se deriva en múltiples factores, como: las barreras para compartir el conocimiento, la alta rotación de personal, modelos de gestión de conocimiento con enfoque corporativo y compleja implementación entre otros. ...”Publicado 2017-07-30
26
Descripción:
“...Con esta aplicabilidad resulta un método básico y muy eficiente de poder prevenir intrusiones. Se centra el campo de en la detección de intrusos al nutrir el proceso de seguimiento de los acontecimientos que ocurren en la red informática, seguido del análisis de los mismos; con el fin de detectar los factores que ponen en peligro la confidencialidad, integridad, disponibilidad y no repudio de los datos. ...”
27
Autores Monsalve, Wilmar G., Muñoz, Harby A., Álvarez, David A., Ardila, Sergio F., Cárdenas T., Andrés M.
Publicado 2010-12-20
Descripción:
“...Actualmente son diversos los métodos utilizados para la medición de una inclinación de un cuerpo respecto a una referencia o un marco fijo, pero el problema radica en los costos que estos acarrean, siendo este un factor limitante para el desarrollo científico cuando se dispone de bajos recursos económicos. ...”Publicado 2010-12-20
31
Autores Dedios Mimbela, Ninell Janett
Publicado 2016-06-24
Descripción:
“...Se denomina radiación solar a los conjuntos de radiaciones electromagnéticas emitidas por el sol. Esta energía juega un papel determinante en diversos procesos en la biosfera, siendo uno de los factores importantes en los cambios de clima terrestre. ...”Publicado 2016-06-24
32
33
Autores Márquez Díaz, Jairo Eduardo
Publicado 2017-07-30
Descripción:
“...Esto se debe en gran parte, a los nuevos desarrollos de sistemas intrusivos más avanzados, que incorporan tecnologías y algoritmos dinámicos, que buscan integrar la inteligencia artificial y los algoritmos genéticos, entre otros, para hacer mucho más complejos y completos los programas a la hora de efectuar un escaneo de los protocolos de red y/o registros, robo de información, espionaje o ataques dirigidos, donde el sigilo y la furtividad son factores clave para ello, haciéndolos indetectables, y cuya permanencia puede ser indefinida al interior de un sistema informático o red. ...”Publicado 2017-07-30
35