Information Management Security Vulnerabilities in Smartphones Used by University Students: A Case Study in the Southwest of Colombia
Vulnerabilidades de seguridad en la gestión de la información en teléfonos inteligentes utilizados por estudiantes universitarios: Un estudio de caso en el suroeste de Colombia
Summary views 272 | PDF views 279 | pp. e13957
Linja: A Mobile Application Based on Minimax Strategy and Game Theory
Linja: Una aplicación movil basada en la estrategia Minimax y teoría de juegos
Summary views 282 | PDF views 242 | pp. e14136
What is There About DevOps Assessment? A Systematic Mapping
¿Qué hay acerca de la evaluación de DevOps? Un mapeo sistemático
Summary views 296 | PDF views 321 | pp. e13896
Soft Skills Requirements for Engineering Entrepreneurship
Habilidades blandas para el emprendimiento en Ingeniería
Summary views 257 | PDF views 309 | pp. e14167
Mathematical Analysis of Discontinuous Rectification Columns at Pilot Scale Based on the Continuous Stable States Concept and MESH Equations
Análisis matemático de una columna de rectificación discontinua a escala piloto bajo el concepto de estados estables continuos y las ecuaciones MESH
Summary views 155 | PDF views 118 | pp. e14023