Articles — Recent
Papers, presentations, reports and more, written in LaTeX and published by our community. Search or browse below.
![Introduction to Complex Numbers](https://writelatex.s3.amazonaws.com/published_ver/197.jpeg?X-Amz-Expires=14400&X-Amz-Date=20240702T171759Z&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAWJBOALPNFPV7PVH5/20240702/us-east-1/s3/aws4_request&X-Amz-SignedHeaders=host&X-Amz-Signature=84a8be8c1af0112e287772c5a20993c63d32cbd45b44ac9bc73f9d242c163eea)
Introduction to Complex Numbers
Complex Numbers
Ed Fowler
![Módulo de Young](https://writelatex.s3.amazonaws.com/published_ver/2262.jpeg?X-Amz-Expires=14400&X-Amz-Date=20240702T171759Z&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAWJBOALPNFPV7PVH5/20240702/us-east-1/s3/aws4_request&X-Amz-SignedHeaders=host&X-Amz-Signature=81fe947efe523eaaaefa14cbf8b5a9fb9635d3075c78a3410336e7833d26f502)
Módulo de Young
trabajo universitario con explicación breve del módulo de young
Jaime Gonzalez
![MODELO LOGIT](https://writelatex.s3.amazonaws.com/published_ver/4404.jpeg?X-Amz-Expires=14400&X-Amz-Date=20240702T171759Z&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAWJBOALPNFPV7PVH5/20240702/us-east-1/s3/aws4_request&X-Amz-SignedHeaders=host&X-Amz-Signature=edb706004cfc1dc41aba3668242d537a4b67200e573d5191d250f031bdb8f4ca)
MODELO LOGIT
Es posible diseñar modelos en donde la variable dependiente posea característica cualitativas, ese es el caso que analizaremos en el presente trabajo, enfocándonos únicamente en el modelo LOGIT que nos brinda ciertas ventajas en comparación a un modelo lineal de probabilidad, estimada por mínimos cuadrados ordinarios(MCO) para lo cual resaltaremos dichas diferencias. Los modelos de regresión con respuesta cualitativa son modelos de regresión en los cuales la variable dependiente puede ser de naturaleza cualitativa, mientras que las variables independientes pueden ser cualitativas o cuantitativas, o una mezcla de las dos; por ejemplo, si se está estudiando la relación entre ingresos y el pagar o no impuesto de renta, la respuesta o regresada solo puede tomar dos valores (si paga impuesto de renta o no paga dicho impuesto); otros ejemplos en que la regresada es cualitativa son si la familia posee o no vivienda propia, se aprueba o pierde un curso, padece determinada enfermedad o no la padece. La variable cualitativa en estos tipos de modelos no tiene que restringirse simplemente a respuestas de sí o no, la variable respuesta puede tomar más de dos valores, ser tricotómica o politómica, también se establecen modelos en lo que la variable dependiente es de carácter ordinal o de carácter nominal, en donde no hay preestablecido ningún tipo de orden. En este trabajo se analizara el modelo LOGIT en donde la variable dependiente es de carácter binario o dicotómico (sí o no). (Green 2001) Se trata pues de adoptar una formulación no lineal que obligue a que los valores estimados estén entre 0 y 1 ya que, la regresión con una variable binaria dependiente Y modeliza la probabilidad de que Y = 1. La regresión LOGIT utiliza una función de distribución logística, su función de distribución de probabilidad da lugar a probabilidades ente 0 y 1, y presenta un crecimiento no lineal (con mayores incrementos en la parte central).
cefiro2610
![Prime Algorithms](https://writelatex.s3.amazonaws.com/published_ver/3928.jpeg?X-Amz-Expires=14400&X-Amz-Date=20240702T171759Z&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAWJBOALPNFPV7PVH5/20240702/us-east-1/s3/aws4_request&X-Amz-SignedHeaders=host&X-Amz-Signature=1d8df411b75f2321fdbc60fb8a204d77887c599f8a99cd0f28c0abac22caccf8)
Prime Algorithms
Primality Tests and Factoring Algorithms
Nadya
![Sistema de Informação na Urgência](https://writelatex.s3.amazonaws.com/published_ver/296.jpeg?X-Amz-Expires=14400&X-Amz-Date=20240702T171759Z&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAWJBOALPNFPV7PVH5/20240702/us-east-1/s3/aws4_request&X-Amz-SignedHeaders=host&X-Amz-Signature=e4e424e8b737561b30fc4e9b2d010c011f12bafa83f25d62daf27f4c5136781a)
Sistema de Informação na Urgência
This document aims to recognize the existence of some national health information systems, particularly in the emergency department. Also aims to understand all the functions as well all their interactions with other systems. We enumerate some of these information systems at national level, based our information in instruction manuals, scientific articles and websites of the respective entities. Analysing the whole national reality, we conclude that there are several information systems in the emergency department having as objetive the provision and improvement of health of the patient. This diversity of systems reflects in several problems, like the interoperability, that influences the delivery of care.
Daniela
![Tarea Código Ascii](https://writelatex.s3.amazonaws.com/published_ver/11184.jpeg?X-Amz-Expires=14400&X-Amz-Date=20240702T171759Z&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAWJBOALPNFPV7PVH5/20240702/us-east-1/s3/aws4_request&X-Amz-SignedHeaders=host&X-Amz-Signature=912ebc309e1f5dc2db655c90cb7545dd256ed6ab67a2d9b403dc4a70498b1301)
Tarea Código Ascii
Código ASCII
Juan Camilo Romero
![Run2A Plan, progress and performance.](https://writelatex.s3.amazonaws.com/published_ver/1595.jpeg?X-Amz-Expires=14400&X-Amz-Date=20240702T171759Z&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAWJBOALPNFPV7PVH5/20240702/us-east-1/s3/aws4_request&X-Amz-SignedHeaders=host&X-Amz-Signature=44c5d5e091ce1032c828e17cee3f88469933500c62f60ab9d380c32869a74de0)
Run2A Plan, progress and performance.
Run2A Plan, progress and performance (preliminary).
Chanpreet Amole
![A Review on Covert Techniques](https://writelatex.s3.amazonaws.com/published_ver/1903.jpeg?X-Amz-Expires=14400&X-Amz-Date=20240702T171759Z&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAWJBOALPNFPV7PVH5/20240702/us-east-1/s3/aws4_request&X-Amz-SignedHeaders=host&X-Amz-Signature=d3510ef49e00ebfdf8e10c78cefdc0326cfb5e96e62fb872423e68c7d86a0e1e)
A Review on Covert Techniques
Due to the widespread adoption of the internet and its services, protocols have been established and new ones arise every year. Either for securing connections, ciphering information or service authentication, protocols place an important part in network communications. The TCP/IP has become one of the ubiquitous protocol suites for secure communication, and therefore, a desirable target for covert information encapsulation. In this article, we will discuss the art of unauthorized data transfer - covert techniques - for data encapsulation in protocol data packets, emphasizing headers fields manipulation.
Marcelo Santos, Luis Barroso
![HTML Cheat Sheet New](https://writelatex.s3.amazonaws.com/published_ver/8495.jpeg?X-Amz-Expires=14400&X-Amz-Date=20240702T171759Z&X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAWJBOALPNFPV7PVH5/20240702/us-east-1/s3/aws4_request&X-Amz-SignedHeaders=host&X-Amz-Signature=eb8dc85442eb8e8755eb12c1b9ce39aa86f1eb803c36222f861acfdc3576385c)
HTML Cheat Sheet New
HTML Cheat Sheet
Edited by Michelle Cristina de Sousa Baltazar
baposter Landscape Poster
This template has been downloaded from:
http://www.LaTeXTemplates.com
Michelle Baltazar