Information Management Security Vulnerabilities in Smartphones Used by University Students: A Case Study in the Southwest of Colombia
Vulnerabilidades de seguridad en la gestión de la información en teléfonos inteligentes utilizados por estudiantes universitarios: Un estudio de caso en el suroeste de Colombia
Summary views 165 | PDF views 204 | pp. e13957
Linja: A Mobile Application Based on Minimax Strategy and Game Theory
Linja: Una aplicación movil basada en la estrategia Minimax y teoría de juegos
Summary views 201 | PDF views 171 | pp. e14136
What is There About DevOps Assessment? A Systematic Mapping
¿Qué hay acerca de la evaluación de DevOps? Un mapeo sistemático
Summary views 190 | PDF views 190 | pp. e13896
Soft Skills Requirements for Engineering Entrepreneurship
Habilidades blandas para el emprendimiento en Ingeniería
Summary views 101 | PDF views 108 | pp. e14167
Mathematical Analysis of Discontinuous Rectification Columns at Pilot Scale Based on the Continuous Stable States Concept and MESH Equations
Análisis matemático de una columna de rectificación discontinua a escala piloto bajo el concepto de estados estables continuos y las ecuaciones MESH
Summary views 88 | PDF views 55 | pp. e14023