- DocumentDocumento Kafkaîncărcat deAnonymous 9I5QKr7u
- DocumentDocumentoKafkaîncărcat deAnonymous 9I5QKr7u
- DocumentEstándar de Verificación de Seguridad en Aplicaciones 3.0.1încărcat deAnonymous 9I5QKr7u
- DocumentDialnet PropuestaDeArquitecturaDeMicroserviciosMetodologia 7101212 (2)încărcat deAnonymous 9I5QKr7u
- DocumentEvaluac Softwareîncărcat deAnonymous 9I5QKr7u
- DocumentTrab Individual3 Johana Vegaîncărcat deAnonymous 9I5QKr7u
- DocumentPaso4 Casos de Usoîncărcat deAnonymous 9I5QKr7u
- DocumentPaso4 Casos de Usoîncărcat deAnonymous 9I5QKr7u
- DocumentEstadistica-Propuestaîncărcat deAnonymous 9I5QKr7u
- DocumentTrab Individual3 Johana Vegaîncărcat deAnonymous 9I5QKr7u
- DocumentAporte Según Katz y Rosenzweig- Fase3 - William Müller (1)încărcat deAnonymous 9I5QKr7u
- DocumentActivida2_Elkin.docxîncărcat deAnonymous 9I5QKr7u
- DocumentFase_4încărcat deAnonymous 9I5QKr7u
- DocumentActivida2 Elkinîncărcat deAnonymous 9I5QKr7u
- DocumentTc2-Automatasîncărcat deAnonymous 9I5QKr7u
- DocumentAporte_Sistemas_Blandosîncărcat deAnonymous 9I5QKr7u
- DocumentTC2încărcat deAnonymous 9I5QKr7u
- DocumentTC1.docxîncărcat deAnonymous 9I5QKr7u
- DocumentTC1încărcat deAnonymous 9I5QKr7u
- DocumentLab3_Johana.pdfîncărcat deAnonymous 9I5QKr7u
- DocumentPractica-2_Carlos_Hurtado.pdfîncărcat deAnonymous 9I5QKr7u
- DocumentTc3.3 Johan Garciaîncărcat deAnonymous 9I5QKr7u
- DocumentTc3.3_Carlos_Hurtado.docxîncărcat deAnonymous 9I5QKr7u
- DocumentLab3 Johanaîncărcat deAnonymous 9I5QKr7u
- DocumentLab3_Carlos_Hurtado.pdfîncărcat deAnonymous 9I5QKr7u
- DocumentPractica-2 Carlos Hurtadoîncărcat deAnonymous 9I5QKr7u
- DocumentMapa Conceptual Carlos Hurtadoîncărcat deAnonymous 9I5QKr7u
- Documentdiseñ webîncărcat deAnonymous 9I5QKr7u
- Documenttrab colab3încărcat deAnonymous 9I5QKr7u
- Document3dîncărcat deAnonymous 9I5QKr7u
- Documentwendy pptîncărcat deAnonymous 9I5QKr7u
- DocumentSeguridad en Android May 13încărcat deAnonymous 9I5QKr7u