{{t.titulosHerramientas.nube}}

{{t.titulosHerramientas.numeros}}

Análisis del HFO-1234ze como alternativa ecológica en la refrigeración doméstica
Cristian Andrade Terán

Resumen: La refrigeración de alimentos es un proceso esencial en los hogares, por lo que un refrigerador doméstico se convierte en un electrodoméstico indispensable. Siendo este uno de los mayores consumidores de energía eléctrica y de contaminación por el refrigerant

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Impacto de los algoritmos de sobremuestreo en la clasificación de subtipos principales del síndrome de Guillain-Barré

Resumen: El Síndrome de Guillain-Barré es un trastorno neu-rológico donde el sistema inmune del cuerpo ataca al sistema nervioso periférico. Esta enfermedad es de rápida evolución y es la causa más frecuente de parálisis del cuerpo. Existen cuatro variantes de SGB: Po

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Diseño y construcción de un reactor discontinuo con recirculación externa para obtener biodiésel a partir de aceite de fritura en condiciones subcríticas

Resumen: Se diseña y construye un reactor discontinuo para obtener biodiésel a partir de aceite de fritura en condiciones subcríticas con la intención de reducir el tiempo de reacción al mínimo posible. El proceso de diseño se centra en la selección del material y la

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Algoritmo de predicción del consumo de combustible para mezcla de etanol anhídrido en ciudades de altura

Resumen: En la presente investigación, se obtiene un modelo matemático de predicción del consumo específico de combustible en un motor ciclo Otto de 1,4 litros con inyección electrónica sin hacer modificaciones, al usar como combustible mezclas de gasolina con concent

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Algoritmos para el reconocimiento de estructuras de tablas
Yosveni Escalona Escalona

Resumen: Las Tablas son una manera bien común de organizar y publicar datos. Por ejemplo, la Web posee un enorme número de tablas publicadas en HTML integradas en documentos PDF, o que pueden ser simplemente descargadas de páginas Web. Sin embargo, las tablas no siemp

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Análisis de la eficiencia de un disco de freno convencional ventilado con respecto a un disco hiperventilado mediante mecanizado

Resumen: El objetivo de este estudio tiene como finalidad rediseñar un disco de freno ventilado a un disco hiperventilado para comparar las diferencias de temperatura y distancias de frenado, para ello se instaló un sistema de monitoreo en el vehículo, que consistió e

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Evaluación de un radar fmcw como herramienta didáctica en las carreras de ingeniería automotriz y telecomunicaciones
Pablo J. Mavares F.

Resumen: En las últimas décadas los sistemas avanzados de asistencia al conductor (ADAS) han evolucionado hasta estar disponibles en gran parte de los vehículos fabricados hoy en día; mantener actualizada la enseñanza en esta área es de vital importancia. Este artícul

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Simulación numérica del flujo subexpandido en la tobera cónica experimental helios-x

Resumen: Estudios numéricos del campo de flujo para toberas convergentes-divergentes con longitud de garganta han reportado fluctuaciones del flujo con ondas de choque oblicuo en la sección de la garganta, para la condición de flujo sobreexpandido. Sin embargo, para o

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Reduciendo la brecha de seguridad del IoT con una arquitectura de microservicios basada en TLS y OAuth2
Diego Ordóñez-Camacho

Resumen: El Internet de las cosas es una de las tendencias más prometedoras en la actualidad. La rapidez de su adopción, sin embargo, ha provocado ciertas brechas críticas en la seguridad de los sistemas involucrados. Este proyecto analizó el problema de seguridad de

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}
Análisis de vulnerabilidades con sqlmap aplicada a entornos APEX 5
Esteban Crespo-Martínez

Resumen: Las bases de datos son usualmente los principales objetivos de un ataque, específicamente por la información que en ella reside, ya que, de acuerdo con Druker, la información es poder. En este trabajo se realizan las pruebas de vulnerabilidad de la base de da

es en

{{t.titulosSecciones.herramientas}}
{{t.titulosSecciones.compartir}}

Criterios de Evaluación
Criterios Básicos de Admisión Criterios Básicos de Admisión
{{criterio.prioridadCriterio}}. {{criterio.observaciones}}
{{criterio.prioridadCriterio}}. {{criterio.observaciones}}
Criterios Altamente Valorados / Criterios Deseables Criterios Cualitativos
{{criterio.prioridadCriterio}}. {{criterio.observaciones}}
{{criterio.prioridadCriterio}}. {{criterio.observaciones}}
Criterios Altamente Valorados Cuantitativos
{{criterio.prioridadCriterio}}. {{criterio.observaciones}}