Buscar
Mostrando ítems 1-10 de 13
OSHA readiness of workshops on campus
(2012-03-26)
An industrialization process for academic functional prototypes
(2014-03-27)
Undergraduate students, especially in programs with projectbased learning pedagogy, develop functional prototypes for academic purposes -- Most of these ideas, many of them promising, are left behind once the academic term ...
Segunda convocatoria de voluntarios UPN Trujillo - La Libertad
(Universidad Privada del NortePE, 2017-07)
Resumen
Se realizó un proyecto de convocatoria y certificación de voluntariado en la Universidad Privada del Norte en la ciudad de Trujillo, con la finalidad de reclutar estudiantes de esta casa de estudios dispuestos a ...
A internet como recurso no processo de escritura de um artigo de opinião
(Universidade Tecnológica Federal do ParanáPato BrancoBrasilPrograma de Pós-Graduação em LetrasUTFPR, 2020-12-17)
This work seeks to analyze which the possible impactscaused on the production of a text, specifically on the opinion article genre, from the free use of the internet. Thus, the general objective is guided by analyzing, ...
Exploring Students’ Beliefs about Autonomy in an EFL Setting
(Universidad de La SabanaMaestría en Didáctica del Inglés para el Aprendizaje Autodirigido (Virtual)Departamento de Lenguas y Culturas Extranjeras, 2018-03-09)
The present study aims to explore the beliefs students hold about autonomy in reference to responsibility, ability and willingness to plan, motivate and evaluate learning. This study was carried out at Universidad Cooperativa ...
Propuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco – CNAC (Cisco Network Admisión Control) en la Universidad Autónoma de Bucaramanga (Colombia)
(Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Telemática, 2016)
Uno de los principales problemas que enfrentan las organizaciones hoy en día son los diversos ataques que sufren sus infraestructuras de red, por motivos tales como, conexiones de equipos infectados, robos de identidad, ...