| Creación de Patrones de Criptografía PGP para Aplicaciones Utilizando Linux |
PDF (Spanish)
|
|
Jesús Antonio Álvarez Cedillo, Elizabeth Acosta Gonzaga, Macario García Arregui |
3-6 |
| Protocolos de Control de Flujo |
PDF
|
|
Mauricio Olguín Carbajal, Israel Rivera Zárate, Patricia Pérez Romero |
7-11 |
| Análisis Cuaterniónico Real y Complejo: Una Introducción |
PDF (Spanish)
|
|
Antonio Castañeda Solís |
12-15 |
| La Comunicación Científica y Tecnológica: El Artículo |
PDF (Spanish)
|
|
Alma Bertha León Mejía, Fernando García Córdoba |
16-19 |
| Reconocimiento de Voz en Español Mediante Sílabas |
PDF (Spanish)
|
|
Sergio Suárez Guerra, José Luis Oropeza Rodríguez |
20-30 |
| Sistemas de Detección de Intrusos (Ids), Seguridad en Internet |
PDF (Spanish)
|
|
Mauricio Olguín Carbajal, Israel Rivera Zárate, Patricia Pérez Romero |
31-33 |
| Arquitecturas en n-Capas: Un Sistema Adaptivo |
PDF
|
|
Elizabeth Acosta Gonzaga, Jesús Antonio Álvarez Cedillo, Abraham Gordillo Mejía |
34-37 |