Resultados de búsqueda - ((dense OR dano) OR (observed OR (compcppcppcppcppcppcppcppando OR compcppcppcppcppcppcppcppando)))

  1. 881

    Mathematical formulations and optimization algorithms for solving rich vehicle routing problems. por Palomo Martínez, Pamela Jocelyn

    Publicado 2018
    “…Additionally, we provide guidelines for the application of the heuristic when different characteristics of the instances are observed. • The design and implementation of a multi-start adaptive large neighborhood search to solve a selective delivery schedule problem. • The experimental comparison among different formulations for an OP with mandatory nodes and conflicts.…”
    Enlace del recurso
    Tesis
  2. 882
  3. 883
  4. 884
  5. 885
  6. 886
  7. 887
  8. 888
  9. 889
  10. 890
  11. 891
  12. 892
  13. 893
  14. 894
  15. 895
  16. 896
  17. 897
  18. 898
  19. 899

    Seguridad y salud pública en México: su interacción tratándose de la violencia hacia la mujer por Espinosa Leal, Idalia Patricia

    Publicado 2023
    “…De la misma manera, se analiza el tema de la violencia contra la mujer (en aumento), como un problema de Salud Pública, por el impacto de las acciones constitutivas de dicho delito, toda vez que, no basta la atención clínica a las víctimas, más aun, interesa saber el impacto del daño causado en ellas no solo en su ámbito personal (privado), sino también en la vida en sociedad, por constituirse la mujer un pilar de la familia y de la sociedad.…”
    Enlace del recurso
    Artículo
  20. 900

    Soluciones administrativas y técnicas para proteger los recursos computacionales de personal interno-insiders (Administrative and technical solutions to protect computational re... por Pérez, M.T., Palomo González, Miguel Ángel

    Publicado 2007
    “…Hay que recordar que el personal interno de las áreas de tecnología de información o sistemas pueden dañar los recursos computacionales ya que ellos poseen conocimiento de las vulnerabilidades que poseen éstos últimos; también los usuarios de las diferentes áreas de forma intencional o no pueden también hacer daño. Por lo anterior, se proponen presentan en este artículo la implementación de una Cultura en Seguridad Computacional, así como soluciones administrativas y técnicas con la finalidad de disminuir los riesgos computacionales contra ataques internos.…”
    Enlace del recurso
    Artículo

Herramientas de búsqueda: