Publicaciones Google Scholar de
1980 a
2024
Título |
Fuente |
Fecha |
Mapping of data breaches in companies listed on the NYSE and NASDAQ: Insights and Implications |
Results in Engineering 21, 101893 , 2024 |
2024 |
Intervención penitenciaria en los casos de prisión permanente revisable de condenados por delitos contra la vida y la libertad sexual |
El diseño de la ejecución penitenciaria de la prisión permanente revisable, 16 , 2024 |
2024 |
Delitos contra la vida humana independiente (II) |
Compendio de Derecho Penal. Parte especial (I), 51-61 , 2024 |
2024 |
Detección de Contenido Sensible en Audio y Video mediante Espectrogramas y Aprendizaje porTransferencia |
IX Jornadas Nacionales de Investigación En Ciberseguridad, 262-269 , 2024 |
2024 |
Trust evaluation techniques for 6G networks: a comprehensive survey with fuzzy algorithm approach |
Electronics 13 (15), 3013 , 2024 |
2024 |
Matemáticas |
Santillana , 2024 |
2024 |
Modeling: A Proposal to Rethink the Science We Teach |
Science Teaching and a New Teacher Culture: Challenges and Opportunities … , 2024 |
2024 |
Understanding data breach from a global perspective: Incident visualization and data protection law review |
Data 9 (2), 27 , 2024 |
2024 |
Understanding Data Breach from a Global Perspective: Incident Visualization and Data Protection Law Review |
Data 9 (2), 27 , 2024 |
2024 |
A Regionalization Approach Based on the Comparison of Different Clustering Techniques |
Applied Sciences 14 (22), 10563 , 2024 |
2024 |
A Secure Approach Out-of-Band for e-Bank with Visual Two-Factor Authorization Protocol |
Cryptography 8 (4), 51 , 2024 |
2024 |
El impacto de las migraciones climáticas en las comunidades indígenas de la panamazonia: derechos humanos, preservación cultural y ods 13. Caso repam Venezuela |
Justicia ambiental y climática: visiones interdisciplinares desde los … , 2024 |
2024 |
Ataques Adversarios hacia Modelos de Aprendizaje Automático para el Filtrado de Tráfico de Red |
IX Jornadas Nacionales de Investigación En Ciberseguridad, 561-568 , 2024 |
2024 |
Generador condicional de rostros sintéticos |
Jornadas Nacionales de Investigación en Ciberseguridad (JNIC)(9ª. 2024 … , 2024 |
2024 |
Ontology Development for Asset Concealment Investigation: A Methodological Approach and Case Study in Asset Recovery |
Applied Sciences 14 (21), 9654 , 2024 |
2024 |
Generador Condicional de Rostros Sintéticos |
IX Jornadas Nacionales de Investigación En Ciberseguridad, 617-623 , 2024 |
2024 |
Recursos educativos basados en competencias digitales para los contenidos docentes de Matemáticas Empresariales en el grado de Finanzas, Banca y Seguros (FBS) en la UCM |
|
2024 |
Detección de contenido sensible en audio y vídeo mediante espectrogramas y aprendizaje por transferencia |
Jornadas Nacionales de Investigación en Ciberseguridad (JNIC)(9ª. 2024 … , 2024 |
2024 |
El agresor sexual de menores: aspectos penales y criminológicos |
El agresor sexual de menores: aspectos penales y criminológicos , 2024 |
2024 |
Uso de Técnicas de Procesamiento de Lenguaje Natural para An´ alisis Forense en Español |
IX Jornadas Nacionales de Investigación En Ciberseguridad, 569-576 , 2024 |
2024 |
ApS Voluntariado Social Sostenible inclusivo: aprender haciendo un servcicio a la Comunidad (II) |
|
2023 |
Análisis de técnicas de aprendizaje automático para clasificación de Información en aplicaciones móviles |
Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad … , 2023 |
2023 |
Lección 16. El sistema penitenciario (y algo más) en cifras |
Derecho Penitenciario. Enseñanza y aprendizaje, 481-514 , 2023 |
2023 |
Una aproximación a la cuestión de la discapacidad y el derecho electoral en España |
Una aproximación a la cuestión de la discapacidad y el derecho electoral en … , 2023 |
2023 |
StringENT test suite: ENT battery revisited for efficient P value computation |
Journal of Cryptographic Engineering 13 (2), 235-249 , 2023 |
2023 |
Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack |
Sensors 23 (12), 5438 , 2023 |
2023 |
Detección de contenido sexual explícito mediante técnicas de aprendizaje profundo |
Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad … , 2023 |
2023 |
Analysis of Digital Information in Storage Devices Using Supervised and Unsupervised Natural Language Processing Techniques |
Future Internet 15 (5), 155 , 2023 |
2023 |
Learning strategies for sensitive content detection |
Electronics 12 (11), 2496 , 2023 |
2023 |
ReinforSec: an automatic generator of synthetic malware samples and denial-of-service attacks through reinforcement learning |
Sensors 23 (3), 1231 , 2023 |
2023 |
Técnicas de inteligencia artificial supervisadas y no supervisadas para el análisis de Información digital en dispositivos de almacenamiento |
Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad … , 2023 |
2023 |
Lugares de ejecución de la pena de muerte en Toledo (siglos XV al XIX) |
Geografía de la crueldad. Lugares de ejecución 2, 227-272 , 2023 |
2023 |
Exploration of Metrics and Datasets to Assess the Fidelity of Images Generated by Generative Adversarial Networks |
Applied Sciences 13 (19), 10637 , 2023 |
2023 |
Ejercicios creativos y recreativos en Python para primeros cursos de grado |
|
2023 |
A multi-channel approach for detecting tampering in colour filter images |
Expert Systems with Applications 230, 120498 , 2023 |
2023 |
Hacia un abordaje integral de los sesgos y las cuestiones psicosociales en los procesos judiciales de provisión de apoyos |
Miradas para una justicia sin barreras: homenaje a Ángeles de la Blanca … , 2023 |
2023 |
Learning Strategies for Sensitive Content Detection |
Electronics 12 (11), 2496 , 2023 |
2023 |
Análisis de la diferencia de género en el rendimiento académico en Matemáticas en los grados de ADE y FBS |
|
2023 |
ReinforSec: An Automatic Generator of Synthetic Malware Samples and Denial-of-Service Attacks through Reinforcement Learning |
Sensors 23 (3), 1231 , 2023 |
2023 |
Analysis of Machine Learning Techniques for Information Classification in Mobile Applications |
Applied Sciences 13 (9), 5438 , 2023 |
2023 |
Perspectivas penales y criminológicas del maltrato del adulto mayor en entornos residenciales |
Diario La Ley 10314 , 2023 |
2023 |
Agency theory: Forecasting agent remuneration at insurance companies |
Expert Systems with Applications 215, 119340 , 2023 |
2023 |
Analysis of machine learning techniques for information classification in mobile applications |
Applied Sciences 13 (9), 5438 , 2023 |
2023 |
Análisis de la influencia de la Covid-19 en los resultados académicos en Matemáticas Empresariales |
Anales de ASEPUMA, 1 , 2023 |
2023 |
A multi-channel approach for detecting tampering in colour filter images |
Elsevier , 2023 |
2023 |
ApS Voluntariado Social Sostenible Aprender haciendo un servicio a la comunidad (I) |
|
2022 |
On Detecting Cryptojacking on Websites: Revisiting the Use of Classifiers |
Sensors 22 (23), 9219 , 2022 |
2022 |
Pandemia, responsabilidad social y prisión. Cambios en la política penitenciaria y¿ cambios en la prisión provisional? |
Responsabilidad social y Covid-19, 195-235 , 2022 |
2022 |
Agency Theory: Designing Optimal Incentives in the Insurance Sector |
International Conference on Advanced Intelligent Systems and Informatics … , 2022 |
2022 |
Weaknesses in ENT Battery Design |
Applied Sciences 12 (9), 4230 , 2022 |
2022 |
Detecting Cryptojacking Web Threats: An Approach with Autoencoders and Deep Dense Neural Networks |
Applied Sciences 12 (7), 3234 , 2022 |
2022 |
On detecting cryptojacking on websites: Revisiting the use of classifiers |
Sensors 22 (23), 9219 , 2022 |
2022 |
D10. 9 Exploitation Plan |
|
2022 |
Critical Analysis of Hypothesis Tests in Federal Information Processing Standard (140-2) |
Entropy 24 (5), 613 , 2022 |
2022 |
Analysis of MP4 Videos in 5G Using SDN |
IEEE Transactions on Intelligent Transportation Systems 23 (3), 2668-2677 , 2022 |
2022 |
A survey of artificial intelligence strategies for automatic detection of sexually explicit videos |
Multimedia Tools and Applications 81 (3), 3205-3222 , 2022 |
2022 |
Sensitivity and uniformity in statistical randomness tests |
Journal of Information Security and Applications 70, 103322 , 2022 |
2022 |
A survey of artificial intelligence strategies for automatic detection of sexually explicit videos |
Multimedia Tools and Applications 81 (3), 3205-3222 , 2022 |
2022 |
Natural Language Processing Applied to Forensics Information Extraction With Transformers and Graph Visualization |
IEEE Transactions on Computational Social Systems , 2022 |
2022 |
Sensitivity and uniformity in statistical randomness tests |
|
2022 |
Delincuencia Sexual, pedofilia y neurociencias |
Derecho penal y comportamiento humano. Avances desde la neurociencia y la … , 2022 |
2022 |
Analysis of MP4 videos in 5G using SDN |
IEEE Transactions on Intelligent Transportation Systems 23 (3), 2668-2677 , 2022 |
2022 |
A new approach to analyze the independence of statistical tests of randomness |
Applied Mathematics and Computation 426, 127116 , 2022 |
2022 |
FASSVid: Fast and Accurate Semantic Segmentation for Video Sequences |
Entropy 24 (7), 942 , 2022 |
2022 |
Methodological Framework to Collect, Process, Analyze and Visualize Cyber Threat Intelligence Data |
Applied Sciences 12 (3), 1205 , 2022 |
2022 |
Responsabilidad Social y COVID-19 |
Tirant lo Blanch , 2022 |
2022 |
Diagnóstico precoz de sarcoidosis cardiaca en fase inflamatoria mediante cardio PET/RM con 18F-FDG. A propósito de un caso |
Rev. esp. med. nucl. imagen mol.(Ed. impr.), 190-191 , 2022 |
2022 |
Agency theory: Forecasting agent remuneration at insurance companies |
Elsevier , 2022 |
2022 |
Agency Theory: Designing Optimal Incentives in the Insurance Sector |
Proceedings of the 8th International Conference on Advanced Intelligent … , 2022 |
2022 |
Level of Trust and Privacy Management in 6G Intent-based Networks for Vertical Scenarios |
2022 1st International Conference on 6G Networking (6GNet), 1-4 , 2022 |
2022 |
Un recorrido por los lugares de ejecución de la pena de muerte en Zaragoza |
Geografía de la crueldad. Lugares de ejecución 1, 353-370 , 2022 |
2022 |
A Model for the Definition, Prioritization and Optimization of Indicators |
Electronics 11 (6), 967 , 2022 |
2022 |
Digital Video Manipulation Detection Technique Based on Compression Algorithms |
IEEE Transactions on Intelligent Transportation Systems 23 (3), 2596-2605 , 2021 |
2021 |
Posibles estrategias de acometimiento desde el Derecho penal de la delincuencia sexual con víctimas menores de edad |
Libro homenaje al profesor Luis Arroyo Zapatero: un derecho penal humanista … , 2021 |
2021 |
Compression effects and scene details on the source camera identification of digital videos |
Expert Systems with Applications 170, 114515 , 2021 |
2021 |
La violencia de género y su tratamiento jurídico penal. Los automatismos en derecho penal |
El fortalecimiento de los Derechos de los ciudadanos en la Unión Europea … , 2021 |
2021 |
A dense neural network approach for detecting clone id attacks on the rpl protocol of the iot |
Sensors 21 (9), 3173 , 2021 |
2021 |
04 Mujer, prostitución y violencia de género |
|
2021 |
The 51% attack on blockchains: A mining behavior study |
IEEE access 9, 140549-140564 , 2021 |
2021 |
A security framework for Ethereum smart contracts |
Computer Communications 172, 119-129 , 2021 |
2021 |
Copy-move forgery detection technique based on discrete cosine transform blocks features |
Neural Computing and Applications 33, 4713-4727 , 2021 |
2021 |
Copy-move forgery detection technique based on discrete cosine transform blocks features |
Neural Computing and Applications 33 (10), 4713-4727 , 2021 |
2021 |
La discrecionalidad policial en España |
Contra la política criminal de tolerancia cero: libro-homenaje al Profesor … , 2021 |
2021 |
Mujer, prostitución y violencia de género |
Estudios sobre mujeres y feminismo: Aspectos jurídicos, políticos … , 2021 |
2021 |
Differentiated models in the collaborative transport economy: A mixture analysis for BlaBlacar and Uber |
Technology in Society 67, 101727 , 2021 |
2021 |
Carotid Plaque Inflammation Assessed by 18 F-FDG PET/CT and Lp-PLA 2 Is Higher in Symptomatic Patients |
Angiology 72 (3), 260-267 , 2021 |
2021 |
IoT-based security service for the documentary chain of custody |
Sustainable Cities and Society 71, 102940 , 2021 |
2021 |
Improving real-time hand gesture recognition with semantic segmentation |
Sensors 21 (2), 356 , 2021 |
2021 |
Discapacidad y derecho electoral |
Tiempos de pandemia: diálogos sobre constitucionalismo, democracia y … , 2021 |
2021 |
La medida de seguridad de libertad vigilada para sujetos imputables: Su implementación práctica a través de 30 casos. |
La medida de seguridad de libertad vigilada para sujetos imputables: Su … , 2021 |
2021 |
Inaccuracy of a non-invasive estimation of pulmonary vascular resistance assessed by cardiovascular magnetic resonance in heart failure patients |
Scientific Reports 11 (1), 16597 , 2021 |
2021 |
A survey of artificial intelligence strategies for automatic detection of sexually explicit videos |
|
2021 |
Estudio de la percepción pública de la vacuna contra la COVID-19 mediante técnicas de PLN y de aprendizaje automático |
|
2021 |
Early detection/diagnosis of cardiac sarcoidosis in inflammatory stage on cardiac 18F-FDG PET/MRI. A case report. |
Revista espanola de medicina nuclear e imagen molecular, S2253-654X (21) 00020 , 2021 |
2021 |
Recommendations on Statistical Randomness Test Batteries for Cryptographic Purposes |
ACM Computing Surveys (CSUR) 54 (4), 1-34 , 2021 |
2021 |
Aprendizaje virtual de las matemáticas utilizando distintas TICs |
|
2021 |
Algunas reflexiones sobre el castigo penal y la crisis de la pena privativa de libertad |
La ley penal: revista de derecho penal, procesal y penitenciario, 11 , 2021 |
2021 |
Differentiated models in the collaborative transport economy: a mixture analysis for Blablacar and Uber |
|
2021 |
Adversarial attacks on a lexical sentiment analysis classifier |
Computer Communications 174, 154-171 , 2021 |
2021 |
Digital video manipulation detection technique based on compression algorithms |
IEEE Transactions on Intelligent Transportation Systems 23 (3), 2596-2605 , 2021 |
2021 |
Development and evaluation of an intelligence and learning system in jurisprudence text mining in the field of competition defense |
Applied Sciences 11 (23), 11365 , 2021 |
2021 |
Methodology for forensics data reconstruction on mobile devices with Android operating system applying in-system programming and combination firmware |
Applied Sciences 10 (12), 4231 , 2020 |
2020 |
Evaluando la peligrosidad criminal: un análisis de la aplicación de técnicas de prevención de riesgos en España |
Revista de derecho Penal y Criminología, 3-16 , 2020 |
2020 |
Análisis de la Estructura del Contenedor de Vídeos Digitales de Dispositivos Móviles para identificación dela Fuente de Vídeos en Escenarios Abiertos |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020 , 2020 |
2020 |
Propuestas de mejora en la metodología y la gestión del curso semipresencial de Matemáticas Básicas para Economía “Matemáticas G0”(R79). Inclusión en la oferta de cursos MOOC y … |
|
2020 |
Synthetic minority oversampling technique for optimizing classification tasks in botnet and intrusion-detection-system datasets |
Applied Sciences 10 (3), 794 , 2020 |
2020 |
Passive Image Forgery Detection Based on the Demosaicing Algorithm and JPEG Compression |
IEEE Access 8, 11815-11823 , 2020 |
2020 |
An Energy Balanced Flooding Algorithm for a BLE Mesh Network |
IEEE Access , 2020 |
2020 |
La mujer como víctima en el derecho pena |
Mujer y Derecho penal:¿ necesidad de una reforma desde una perspectiva de … , 2020 |
2020 |
Authentication and integrity of smartphone videos through multimedia container structure analysis |
Future Generation Computer Systems 108, 15-33 , 2020 |
2020 |
Análisis de la Privacidad y de la Seguridad en Contratos Inteligentes |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020, 12 , 2020 |
2020 |
Passive image forgery detection based on the demosaicing algorithm and JPEG compression |
IEEE Access 8, 11815-11823 , 2020 |
2020 |
An analysis of smart contracts security threats alongside existing solutions |
Entropy 22 (2) , 2020 |
2020 |
Detección de Post-Procesamiento en Vídeos Digitalesde Dispositivos Móviles mediante el Análisis dela Estructura del Contenedor Multimedia |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020, 5 , 2020 |
2020 |
Remoción de bacterias patógenas del agua mediante electrocoagulación con ánodos de aluminio |
Tecnología y ciencias del agua 11 (4), 136-178 , 2020 |
2020 |
Methodology for forensics data reconstruction on mobile devices with android operating system applying in-system programming and combination firmware |
Applied Sciences 10 (12), 4231 , 2020 |
2020 |
Image tampering detection by estimating interpolation patterns |
Future Generation Computer Systems 107, 229-237 , 2020 |
2020 |
A methodology to evaluate standards and platforms within cyber threat intelligence |
Future Internet 12 (6), 1-23 , 2020 |
2020 |
El cultivo de hortalizas en la región Caribe de Colombia: Aspectos tecnológicos, económicos y de mercado |
?? Corporación colombiana de investigación agropecuaria-AGROSAVIA , 2020 |
2020 |
Smart Contracts: A Review of Security Threats Alongside an Analysis of Existing Solutions |
Entropy 22 (2), 203 , 2020 |
2020 |
Detección de Manipulaciones Copy-Move en Ficheros Multimedia mediante la Transformada Discreta del Coseno |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020, 4 , 2020 |
2020 |
Securing instant messages with hardware-based cryptography and authentication in browser extension |
IEEE Access 8, 95137-95152 , 2020 |
2020 |
La enseñanza del derecho penitenciario en el marco de los objetivos de desarrollo sostenible |
Implementación de la educación para el desarrollo sostenible en … , 2020 |
2020 |
Técnica de Detección de Manipulación en Vídeos Digitales Basada en los Algoritmos de Compresión |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020, 6 , 2020 |
2020 |
An analysis of smart contracts security threats alongside existing solutions |
Entropy 22 (2), 203 , 2020 |
2020 |
Detección de Post-Procesamiento en Vídeos Digitalesde Dispositivos Móviles mediante el Análisis dela Estructura del Contenedor Multimedia |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020, 5 , 2020 |
2020 |
A Methodology to Evaluate Standards and Platforms within Cyber Threat Intelligence |
Future Internet 12 (6), 108 , 2020 |
2020 |
La sentencia Ramos c. Louisiana de la Corte Suprema de los Estados Unidos. A propósito de su (im) posible repercusiónen el Tribunal del Jurado en España |
Revista de Derecho Penal y Criminología 10 (7), 62-65 , 2020 |
2020 |
Pasado, presente y futuro de la medida de seguridad de libertad vigilada para sujetos imputables |
Anuario de Derecho Penal y Ciencias Penales, 553-599 , 2020 |
2020 |
Digital video source identification based on container’s structure analysis |
IEEE Access 8, 36363-36375 , 2020 |
2020 |
Análisis de la Estructura del Contenedor de Vídeos Digitales de Dispositivos Móviles para identificación dela Fuente de Vídeos en Escenarios Abiertos |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020, 8 , 2020 |
2020 |
Taller de matemáticas básicas, aprendizaje semipresencial |
|
2020 |
A machine learning forensics technique to detect post-processing in digital videos |
Future Generation Computer Systems 111, 199-212 , 2020 |
2020 |
Mirror saturation in amplified reflection Distributed Denial of Service: A case of study using SNMP, SSDP, NTP and DNS protocols |
Future Generation Computer Systems 108, 68-81 , 2020 |
2020 |
Aplicación de la Metodología de Rasch para la medición de los conocimientos matemáticos de los alumnos de ADE |
Anales de ASEPUMA 28 , 2020 |
2020 |
Anonymous real-time analytics monitoring solution for decision making supported by sentiment analysis |
Sensors 20 (16), 4557 , 2020 |
2020 |
Detección de Manipulaciones Copy-Move en Ficheros Multimedia mediante la Transformada Discreta del Coseno |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020 , 2020 |
2020 |
PREVALENCE OF INTRAPROCEDURAL AND DELAYED PERFORATION IN COLORECTAL ENDOSCOPIC SUBMUCOSAL DISSECTION. RESULTS OF A MULTICENTER SERIES |
Endoscopy 52 (S 01), OP173 , 2020 |
2020 |
Hy-SAIL: Hyper-Scalability, Availability and Integrity Layer for Cloud Storage Systems |
IEEE Access 7, 90082-90093 , 2019 |
2019 |
Vehicle counting in video sequences: An incremental subspace learning approach |
Sensors 19 (13), 2848 , 2019 |
2019 |
Guía nacional de notificación y gestión de ciberincidentes, ventana única e indicadores |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
Outdoor location of mobile devices using trilateration algorithms for emergency services |
IEEE Access 7, 52052-52059 , 2019 |
2019 |
Visión general de las técnicas de identificación de la fuente en vídeos digitales |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
Digital video source acquisition forgery technique based on pattern sensor noise extraction |
IEEE Access 7, 157363-157373 , 2019 |
2019 |
Vulnerabilidades en altavoces inteligentes |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
Early Fire Detection on Video Using LBP and Spread Ascending of Smoke |
Sustainability 11 (12), 3261 , 2019 |
2019 |
Thyroid tissues with papillary carcinoma: IR spectroscopy |
|
2019 |
El efecto de la transposición de la directiva NIS en el sector estratégico TIC de la ley 8/2011 |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
Locating similar names through locality sensitive hashing and graph theory |
Multimedia Tools and Applications 78 (21), 29853-29866 , 2019 |
2019 |
Análisis de la estructura de los contenedores multimedia de vídeos de dispositivos móviles |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
Metodología para la detección de Botnets en la nube mediante técnicas de optimización por medio Grid-Search |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
Vehicle Counting in Video Sequences: An Incremental Subspace Learning Approach |
Sensors 19 (13), 2848 , 2019 |
2019 |
ENDOSCOPIC SUBMUCOSAL DISSECTION IN LARGE RECTAL ADENOMAS AND EARLY CANCER: INITIAL RESULTS IN A BICENTRIC SERIES |
Endoscopy 51 (04), ePP169 , 2019 |
2019 |
Localización de manipulaciones en imágenes analizando artefactos de interpolación |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
Analysis of the GPS Spoofing Vulnerability in the Drone 3DR Solo |
IEEE Access 7, 51782-51789 , 2019 |
2019 |
A comparison of learning methods over raw data: forecasting cab services market share in New York City |
Multimedia Tools and Applications 78, 29783-29804 , 2019 |
2019 |
A traffic analysis attack to compute social network measures |
Multimedia Tools and Applications 78 (21), 29731-29745 , 2019 |
2019 |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019. Cáceres |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019. Cáceres , 2019 |
2019 |
EBVBF: energy balanced vector based forwarding protocol |
IEEE Access 7, 54273-54284 , 2019 |
2019 |
Herramienta automática de adquisición de información de ransomware |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
Digital Video Source Acquisition Forgery Technique Based on Pattern Sensor Noise Extraction |
IEEE Access 7, 157363-157373 , 2019 |
2019 |
Hy-sail: Hyper-scalability, availability and integrity layer for cloud storage systems |
IEEE Access 7, 90082-90093 , 2019 |
2019 |
Locating similar names through locality sensitive hashing and graph theory |
Multimedia Tools and Applications 78, 29853-29866 , 2019 |
2019 |
A traffic analysis attack to compute social network measures |
Multimedia Tools and Applications 78, 29731-29745 , 2019 |
2019 |
Outdoor Location of Mobile Devices Using Trilateration Algorithms for Emergency Services |
IEEE Access 7, 52052-52059 , 2019 |
2019 |
Set of Usability Heuristics for Quality Assessment of Mobile Applications on Smartphones |
IEEE Access 7, 116145-116161 , 2019 |
2019 |
El efecto de la transposición de la directiva NIS en el sector estratégico TIC de la ley 8/2011 |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
Modelo productivo de ahuyama para la región Caribe colombiana. Agrosavia |
|
2019 |
EBVBF: Energy Balanced Vector Based Forwarding Protocol |
IEEE Access 7, 54273-54284 , 2019 |
2019 |
“CLIP-BAND CLOSURE” TECHNIQUE FOR COLORECTAL PERFORATION AND LARGE MUCOSAL DEFECTS AFTER COLORECTAL ENDOSCOPIC SUBMUCOSAL DISSECTION |
Endoscopy 51 (04), OP258V , 2019 |
2019 |
Análisis de las técnicas de detección automática de pornografía en vídeos |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
Los malos tratos en la tercera edad en España. La invisibilidad como factor de vulnerabilidad |
Trayectorias Humanas Trascontinentales, 105-122 , 2019 |
2019 |
Técnica de autenticación de imágenes digitales basada en la extracción de características |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
Study of the radiation effect on porcine bones using Ft-IR |
|
2019 |
Herramienta automática de adquisición de información de ransomware |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
Localización de manipulaciones en imágenes analizando artefactos de interpolación |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
QoS Management and Flexible Traffic Detection Architecture for 5G Mobile Networks |
Sensors 19 (6), 1335 , 2019 |
2019 |
Using Twitter data to monitor natural disaster social dynamics: a recurrent neural network approach with word embeddings and kernel density estimation |
Sensors 19 (7), 1746 , 2019 |
2019 |
Técnica de autenticación de imágenes digitales basada en la extracción de características |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
Guía nacional de notificación y gestión de ciberincidentes, ventana única e indicadores |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
Violencia de género y pensión de viudedad de la Seguridad Social en España: la perspectiva de género, y el género en perspectiva para la consecución de la justicia material y … |
Revista del Ministerio de Empleo y Seguridad Social: Revista del Ministerio … , 2019 |
2019 |
Violencia de género y pensión de viudedad de la Seguridad Social en España. La perspectiva de género y el género en perspectiva para la consecución de la justicia material y … |
Revista del Ministerio de Trabajo, Migraciones y Seguridad Social, 323 y ss , 2019 |
2019 |
Early fire detection on video using LBP and spread ascending of smoke |
Sustainability 11 (12), 3261 , 2019 |
2019 |
A comparison of learning methods over raw data: forecasting cab services market share in New York City |
Multimedia Tools and Applications 78 (21), 29783-29804 , 2019 |
2019 |
El fracaso de la pena privativa de libertad y su coste económico |
Anales: Anuario del centro de la UNED de Calatayud, 173-187 , 2019 |
2019 |
Visión general de las técnicas de identificación de la fuente en vídeos digitales |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
La enseñanza del Derecho penal a través de casos mediáticos en el Grado de Gestión y Administración Pública (UCLM) |
Experiencias de Innovación docente en Enseñanza Superior en Castilla-La … , 2019 |
2019 |
¿Agresión o abuso sexual? Cuestiones forenses a propósito del caso de la manada |
revista española de medicina legal , 2019 |
2019 |
Análisis de las técnicas de detección automática de pornografía en vídeos |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019, Cáceres, España |
Universidad de Extremadura, Servicio de Publicaciones , 2019 |
2019 |
Seguridad y privacidad en el Internet de las cosas |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
Análisis de la estructura de los contenedores multimedia de vídeos de dispositivos móviles |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
FloCon: Flow Conservation Framework for Monitoring SDN Networks |
Accessed: Jan , 2019 |
2019 |
Analysis of the GPS spoofing vulnerability in the drone 3DR solo |
IEEE Access 7, 51782-51789 , 2019 |
2019 |
El objetivo de Desarrollo Sostenible de igualdad de género en la labor docente del profesor-tutor de Derecho Penal de la UNED |
Innovación educativa en la era digital: libro de actas, 429-431 , 2018 |
2018 |
Derecho penal económico y derechos humanos |
Derecho penal económico y derechos humanos , 2018 |
2018 |
Marco para el Análisis e Inferencia de Conocimiento en Redes 5G |
XIII Jornadas de Ingeniería telemática (JITEL 2017). Libro de actas, 197-204 , 2018 |
2018 |
El abuso sexual intrafamiliar. El agresor sexual como pariente o familiar de la víctima. El incesto |
Anales: Anuario del centro de la UNED de Calatayud 24, 129-141 , 2018 |
2018 |
Alternativas a Bitcoin y el Aumento de su Uso en el Cibercrimen |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
Adaptive artificial immune networks for mitigating DoS flooding attacks |
Swarm and Evolutionary Computation 38, 94-108 , 2018 |
2018 |
Santa maría de vitoria: Primeros pasos en la conservación de sus muros mediante nanomateriales. proyecto NANO-cathedral |
REHABEND, 1557-1565 , 2018 |
2018 |
Ransomware automatic data acquisition tool |
IEEE Access 6, 55043-55052 , 2018 |
2018 |
An algorithm to find relationships between web vulnerabilities |
The Journal of Supercomputing 74 (3), 1061-1089 , 2018 |
2018 |
RAMSES: Plataforma Forense Contra el Cibercrimen |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
Análisis de los contenidos docentes de matemáticas en el doble grado ADE-Informática |
|
2018 |
Derecho penal económico y derechos humanos |
Tirant lo Blanch , 2018 |
2018 |
Digital image tamper detection technique based on spectrum analysis of CFA artifacts |
Sensors 18 (9), 2804 , 2018 |
2018 |
Sexualidad, violencia y derecho penal |
La ley penal: revista de derecho penal, procesal y penitenciario, 10 , 2018 |
2018 |
A novel Self-Organizing Network solution towards Crypto-ransomware Mitigation |
Proceedings of the 13th International Conference on Availability … , 2018 |
2018 |
Distributed One Time Password Infrastructure for Linux Environments |
Entropy 20 (5), 319 , 2018 |
2018 |
D7. 3 Report and Functional Testing of the SELFNET Framework |
SELFNET Consortium , 2018 |
2018 |
Digital Images Authentication Technique Based on DWT, DCT and Local Binary Patterns |
Sensors 18 (10), 3372 , 2018 |
2018 |
El abuso sexual infantil |
La ley penal: revista de derecho penal, procesal y penitenciario, 9 , 2018 |
2018 |
Learning Perfectly Secure Cryptography to Protect Communications with Adversarial Neural Cryptography |
Sensors (Basel, Switzerland) 18 (5) , 2018 |
2018 |
La inscripción en el Registro de Delincuentes Sexuales, una pena de inhabilitación especial contraria al principio de legalidad: a propósito de la Sentencia núm. 37/2018 del … |
Diario La Ley, 1 , 2018 |
2018 |
Ransomware Automatic Data Acquisition Tool |
IEEE Access 6, 55043-55052 , 2018 |
2018 |
Criminología, derecho penal económico y derechos humanos |
Derecho penal económico y derechos humanos, 191-211 , 2018 |
2018 |
Alternativas a Bitcoin y el Aumento de su Uso en el Cibercrimen |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
Digital Image Tamper Detection Technique Based on Spectrum Analysis of CFA Artifacts |
Sensors 18 (9), 2804 , 2018 |
2018 |
D7. 4 Report and Functional Demonstration of the Use Cases |
SELFNET Consortium , 2018 |
2018 |
Detección de ataques de Denegación de Sostenibilidad Económica en redes Autoorganizadas |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
Software Defined Networks in Wireless Sensor Architectures |
Entropy 20 (4), 225 , 2018 |
2018 |
Orchestration of use-case driven analytics in 5G scenarios |
Journal of Ambient Intelligence and Humanized Computing 9 (4), 1097-1117 , 2018 |
2018 |
A novel pattern recognition system for detecting Android malware by analyzing suspicious boot sequences |
Knowledge-Based Systems 150, 198-217 , 2018 |
2018 |
Public Key Infrastructure based on multivariate cryptography |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
ASPECTOS PSICOSOCIALES DE LA DISCAPACIDAD Y SU IMPLICACIÓN EN LOS PROCESOS DE DETERMINACIÓN DE LA CAPACIDAD |
Ponencia Centro de Estudios Jurídicos , 2018 |
2018 |
Caracterización de pacientes tratados por cáncer de pene, con invasión de ganglios locorregionales en el Servicio de Urología del HCIPS de Asunción del Paraguay |
Revista Argentina de Urología 83 (4), 138-144 , 2018 |
2018 |
Ni una menos |
La Ley Diario , 2018 |
2018 |
Victimización secundaria en los delitos sexuales: Consentimiento y enjuiciamiento a la víctima. Con especial referencia al caso de" la Manada" |
La Manada: un antes y un después en la regulación de los delitos sexuales en … , 2018 |
2018 |
New DoS Defense Method Based on Strong Designated Verifier Signatures |
Sensors 18 (9), 2813 , 2018 |
2018 |
Clustering and Flow Conservation Monitoring Tool for Software Defined Networks |
Sensors 18 (4), 1079 , 2018 |
2018 |
Analyzing the traffic of penetration testing tools with an IDS |
The Journal of Supercomputing 74 (12), 6454-6469 , 2018 |
2018 |
RAMSES: plataforma forense contra el cibercrimen |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
Security architecture and protocol for trust verifications regarding the integrity of files stored in cloud services |
Sensors 18 (3), 753 , 2018 |
2018 |
Digital images authentication technique based on dwt, dct and local binary patterns |
Sensors 18 (10), 3372 , 2018 |
2018 |
Criminal law and risk assessment, the future is now |
Proceedings of the SRA-E-Iberian Chapter (SRA-EI) Conference … , 2018 |
2018 |
New DoS Defense Method Based on Strong Designated Verifier Signatures. |
Sensors (14248220) 18 (9) , 2018 |
2018 |
DroidSentinel:¿ Está mi dispositivo móvil participando en un ataque DDoS? |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
Distributed One Time Password Infrastructure for Linux Environments |
Entropy 20 (5), 319 , 2018 |
2018 |
Detecting Workload-based and Instantiation-based Economic Denial of Sustainability on 5G environments |
Proceedings of the 13th International Conference on Availability … , 2018 |
2018 |
Enlargement of vulnerable web applications for testing |
The Journal of Supercomputing 74 (12), 6598–6617 , 2018 |
2018 |
Reasoning and Knowledge Acquisition Framework for 5G Network Analytics |
Sensors 17 (10), 2405 , 2017 |
2017 |
An Approach to Data Analysis in 5G Networks |
Entropy 19 (2), 74 , 2017 |
2017 |
A family of ACO routing protocols for mobile ad hoc networks |
Sensors (Basel, Switzerland) 17 (5) , 2017 |
2017 |
Is Spain Different? Innovation systems in the long-term development of the tourism sector. The IBEROSTAR case study. |
Ene 11, 58 , 2017 |
2017 |
Benchmarking of pentesting tools |
International Journal of Computer, Electrical, Automation, Control and … , 2017 |
2017 |
BATCP: Bandwidth-Aggregation Transmission Control Protocol |
Symmetry 9 (8), 167 , 2017 |
2017 |
Algunas reflexiones criminológico-penales sobre los abusos y agresiones sexuales a menores |
La ley penal: revista de derecho penal, procesal y penitenciario, 12 , 2017 |
2017 |
An optimisation framework for monitoring of SDN/OpenFlow networks |
International Journal of Ad Hoc and Ubiquitous Computing, 263-273 , 2017 |
2017 |
Smartphone Video Source Identification Based on Sensor Pattern Noise |
International Journal of Electronics and Communication Engineering 11 (5 … , 2017 |
2017 |
Marco para el Análisis e Inferencia de Conocimiento en Redes 5G |
Proceedings of the XIII Jornadas de Ingenieria Telemática (JITEL), Valencia … , 2017 |
2017 |
Alert correlation framework for malware detection by anomaly-based packet payload analysis |
Journal of Network and Computer Applications 97, 11-22 , 2017 |
2017 |
Poster: Mitigation of DDoS attacks in 5G networks: A bio-inspired approach |
Proc. 2nd IEEE Eur. Symp. Security Privacy (EuroS&P), 1-2 , 2017 |
2017 |
Future mode of operations for 5G–The SELFNET approach enabled by SDN/NFV |
Computer Standards & Interfaces 54, 229-246 , 2017 |
2017 |
Advanced payload analyzer preprocessor |
Future generation computer systems 76, 474-485 , 2017 |
2017 |
Neurociencias, sistema neuroendocrino, Derecho penal y abusos sexuales en la infancia |
Anales: Anuario del centro de la UNED de Calatayud, 227-241 , 2017 |
2017 |
Entropy-based economic denial of sustainability detection |
Entropy 19 (12), 649 , 2017 |
2017 |
Las Matemáticas Empresariales en el marco Erasmus Mundus |
|
2017 |
Técnicas para la optimización del análisis automático de vulnerabilidades en aplicaciones web |
Universidad Complutense de Madrid , 2017 |
2017 |
A Family of ACO Routing Protocols for Mobile Ad Hoc Networks |
Sensors 17 (5), 1179 , 2017 |
2017 |
Endpoint Security in Networks: An OpenMP Approach for Increasing Malware Detection Speed |
Symmetry 9 (9), 172 , 2017 |
2017 |
Detection of Electronic Anklet Wearers’ Groupings throughout Telematics Monitoring |
ISPRS International Journal of Geo-Information 6 (1), 31 , 2017 |
2017 |
Angioplastia primaria sobre arteria coronaria única |
Rev. esp. cardiol.(Ed. impr.), 590-590 , 2017 |
2017 |
Caracterización general de los pacientes con EPOC de la Región del Maule: resultados preliminares del estudio MaulEPOC |
Revista chilena de enfermedades respiratorias 33 (4), 284-292 , 2017 |
2017 |
Towards incidence management in 5G based on situational awareness |
Future Internet 9 (1), 3 , 2017 |
2017 |
A PRNU-based counter-forensic method to manipulate smartphone image source identification techniques |
Future generation computer systems 76, 418-427 , 2017 |
2017 |
Cybersecurity and network forensics: Analysis of malicious traffic towards a honeynet with deep packet inspection |
Applied Sciences 7 (10), 1082 , 2017 |
2017 |
Malware Detection in Mobile Devices by Analyzing Sequences of System Calls |
World Academy of Science, Engineering and Technology, International Journal … , 2017 |
2017 |
Endpoint security in networks: An openmp approach for increasing malware detection speed |
Symmetry 9 (9), 172 , 2017 |
2017 |
Distributed Data Service for Data Management in Internet of Things Middleware |
Sensors 17 (5), 977 , 2017 |
2017 |
Advanced payload analyzer preprocessor |
Future Generation Computer Systems 76, 474-485 , 2017 |
2017 |
Malware detection in mobile devices by analyzing sequences of system calls |
World Academy of Science, Engineering and Technology, International Journal … , 2017 |
2017 |
A PRNU-based counter-forensic method to manipulate smartphone image source identification techniques |
Future Generation Computer Systems 76, 418-427 , 2017 |
2017 |
Monitoring and discovery for self-organized network management in virtualized and software defined networks |
Sensors 17 (4), 731 , 2017 |
2017 |
Benchmarking of pentesting tools |
International Journal of Computer and Information Engineering 11 (5), 602-605 , 2017 |
2017 |
Estimation of Anonymous Email Network Characteristics through Statistical Disclosure Attacks |
Sensors 16 (11), 1832 , 2016 |
2016 |
Theia: a tool for the forensic analysis of mobile devices pictures |
Computing 98 (12), 1251-1286 , 2016 |
2016 |
Image source acquisition identification of mobile devices based on the use of features |
Multimedia Tools and Applications 75, 7087-7111 , 2016 |
2016 |
Identification of smartphone brand and model via forensic video analysis |
Expert Systems with Applications 55, 59-69 , 2016 |
2016 |
The Use of Bayer Alumina Fines for Other Industrial Purposes |
Essential Readings in Light Metals: Volume 1 Alumina and Bauxite, 1137-1143 , 2016 |
2016 |
Segmentación automática de texturas en imágenes agrícolas |
Universidad Complutense de Madrid , 2016 |
2016 |
A Methodological Approach for Assessing Amplified Reflection Distributed Denial of Service on the Internet of Things |
Sensors 16 (11), 1855 , 2016 |
2016 |
Estimation of Anonymous Email Network Characteristics through Statistical Disclosure Attacks |
MDPI , 2016 |
2016 |
Las matemáticas empresariales en el marco de cualificaciones del Espacio Europeo de Educación Superior (QF-EHEA) |
|
2016 |
D2. 2 Definition of APIs and Interfaces for the SELFNET Framework |
SELFNET Consortium , 2016 |
2016 |
SELFNET Framework self‐healing capabilities for 5G mobile networks |
Transactions on Emerging Telecommunications Technologies 27 (9), 1225-1232 , 2016 |
2016 |
Aplicaciones web vulnerables a propósito |
Actas de la jornadas nacionales de investigación en ciberseguridad: Granada … , 2016 |
2016 |
Disclosing user relationships in email networks |
The Journal of Supercomputing 72, 3787-3800 , 2016 |
2016 |
La peligrosidad criminal y las técnicas de prevención de riesgos: especial referencia a la delincuencia sexual peligrosa |
Anuario de derecho penal y ciencias penales 69 (1), 277-320 , 2016 |
2016 |
Advances on Software Defined Sensor, Mobile, and Fixed Networks |
International Journal of Distributed Sensor Networks 12 (4), 5153718 , 2016 |
2016 |
Advances on software defined sensor, mobile, and fixed networks |
International Journal of Distributed Sensor Networks 12 (4), 5153718 , 2016 |
2016 |
Online masquerade detection resistant to mimicry |
Expert Systems with Applications 61, 162-180 , 2016 |
2016 |
Dynamic IEEE 802.21 information server mesh architecture for heterogeneous networks |
International Journal of Ad Hoc and Ubiquitous Computing 21 (3), 207-219 , 2016 |
2016 |
On multiple burst-correcting MDS codes |
Journal of Computational and Applied Mathematics 295, 170-174 , 2016 |
2016 |
Leveraging information security and computational trust for cybersecurity |
The Journal of Supercomputing 72 (10), 3729-3763 , 2016 |
2016 |
Disclosing user relationships in email networks |
The Journal of Supercomputing 72 (10), 3787-3800 , 2016 |
2016 |
Estimation of anonymous email network characteristics through statistical disclosure attacks |
Sensors 16 (11), 1832 , 2016 |
2016 |
Key Technologies in the Context of Future Networks: Operational and Management Requirements |
Future Internet 9 (1), 1 , 2016 |
2016 |
Primary Angioplasty in a Single Coronary Artery. |
Revista Espanola de Cardiologia (English ed.) 70 (7), 590-590 , 2016 |
2016 |
Design and Evaluation of a Services Interface for the Internet of Things |
Wireless Personal Communications 91 (4), 1711-1748 , 2016 |
2016 |
Image source acquisition identification of mobile devices based on the use of features |
Multimedia Tools and Applications 75 (12), 7087-7111 , 2016 |
2016 |
Herramientas de análisis dinámico de aplicaciones web con snort |
Universidad Inca Garcilaso de la Vega , 2016 |
2016 |
Análisis de metadatos en vídeos digitales de dispositivos móviles |
Universidad Inca Garcilaso de la Vega , 2016 |
2016 |
Performance Analysis of Dynamic Routing Protocols for Mobile Ad Hoc Networks |
Handbook on Mobile and Ubiquitous Computing, 509-526 , 2016 |
2016 |
Theia: a tool for the forensic analysis of mobile devices pictures |
Computing 98, 1251-1286 , 2016 |
2016 |
Leveraging information security and computational trust for cybersecurity |
The Journal of Supercomputing 72, 3729-3763 , 2016 |
2016 |
Aplicaciones web vulnerables a propósito |
Universidad Inca Garcilaso de la Vega , 2016 |
2016 |
Técnicas de identificación de la fuente de adquisición en imágenes digitales de dispositivos móviles |
Universidad Complutense de Madrid , 2015 |
2015 |
Smartphone image clustering |
Expert Systems with Applications 42 (4), 1927-1940 , 2015 |
2015 |
Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de Servicio |
Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad … , 2015 |
2015 |
Framework for optimized multimedia routing over software defined networks |
Computer Networks 92, 369-379 , 2015 |
2015 |
Anomaly-based network intrusion detection system |
IEEE Latin America Transactions 13 (3), 850-855 , 2015 |
2015 |
Smartphone image acquisition forensics using sensor fingerprint |
IET Computer Vision 9 (5), 723-731 , 2015 |
2015 |
Extracting association patterns in network communications |
Sensors 15 (2), 4052-4071 , 2015 |
2015 |
Los efectos de los procesos participativos en la sociedad civil. La opinión de los expertos |
Informe IESA, mayo , 2015 |
2015 |
Reference values for regional and global myocardial T2 mapping with cardiovascular magnetic resonance at 1.5 T and 3T |
Journal of Cardiovascular Magnetic Resonance 17 , 2015 |
2015 |
Optimum shortened cyclic codes for multiple burst-error correction |
ACM Communications in Computer Algebra 49 (1), 22-23 , 2015 |
2015 |
Los agresores sexuales de menores: aspectos criminológicos y tratamiento jurídico penal. |
Universidad de Castilla-La Mancha , 2015 |
2015 |
Monitoring of data centers using wireless sensor networks |
Handbook on Data Centers, 1171-1183 , 2015 |
2015 |
D2. 1 Use Cases Definition and Requirements of the System and its Components |
SELFNET Consortium , 2015 |
2015 |
Building Scalable Software for Data Centers: An Approach to Distributed Computing at Enterprise Level |
Handbook on Data Centers, 669-689 , 2015 |
2015 |
Using grammatical evolution techniques to model the dynamic power consumption of enterprise servers |
2015 Ninth International Conference on Complex, Intelligent, and Software … , 2015 |
2015 |
Monitoring of Data Centers using Wireless Sensor Networks |
Handbook on Data Centers, 1171-1183 , 2015 |
2015 |
Network Intrusion Detection Systems in Data Centers |
Handbook on Data Centers, 1185-1207 , 2015 |
2015 |
Extending OpenFlow in Virtual Networks |
Management 19, 20 , 2015 |
2015 |
Privacy in Data Centers: A Survey of Attacks and Countermeasures |
Handbook on Data Centers, 1029-1043 , 2015 |
2015 |
Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de Servicio |
Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad … , 2015 |
2015 |
Correlación de alertas en la detección de malware en redes basadas en anomalías |
Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad … , 2015 |
2015 |
Network Intrusion Detection Systems in Data Centers |
Handbook on Data Centers, 1185-1207 , 2015 |
2015 |
Trends on virtualisation with software defined networking and network function virtualisation |
IET Networks 4 (5), 255-263 , 2015 |
2015 |
Anomaly-Based Network Intrusion Detection System |
IEEE Latin America Transactions 13 (3), 850-855 , 2015 |
2015 |
Building Scalable Software for Data Centers: An Approach to Distributed Computing at Enterprise Level |
Handbook on Data Centers, 669-689 , 2015 |
2015 |
Discrete wavelets transform for improving greenness image segmentation in agricultural images |
Computers and Electronics in Agriculture 118, 396-407 , 2015 |
2015 |
Solving technological isolation to build virtual learning communities |
Multimedia Tools and Applications 74 (19), 8521-8539 , 2015 |
2015 |
Privacy in Data Centers: A Survey of Attacks and Countermeasures |
Handbook on Data Centers, 1029-1043 , 2015 |
2015 |
Web from preprocessor for crawling |
Multimedia Tools and Applications 74 (19), 8559-8570 , 2015 |
2015 |
Smartphone image acquisition forensics using sensor fingerprint |
IET Computer Vision 9 (5), 723-731 , 2015 |
2015 |
Malware detection system by payload analysis of network traffic |
IEEE Latin America Transactions 13 (3), 850-855 , 2015 |
2015 |
Virtual learning communities: unsolved troubles |
Multimedia Tools and Applications 74 (19), 8505-8519 , 2015 |
2015 |
Quantitative criteria for alert correlation of anomalies-based nids |
IEEE Latin America Transactions 13 (10), 3461-3466 , 2015 |
2015 |
Quantitative Criteria for Alert Correlation of Anomalies-based NIDS |
IEEE Latin America Transactions 13 (10), 3461-3466 , 2015 |
2015 |
Energy aware policies in ubiquitous computing facilities |
Cloud computing with E-science applications 2015, 267-284 , 2015 |
2015 |
Extracting Association Patterns in Network Communications |
MDPI , 2015 |
2015 |
Analysis of errors in exif metadata on mobile devices |
Multimedia Tools and Applications 74, 4735-4763 , 2015 |
2015 |
Algoritmo de Optimización de Calidad de Servicio para Transmisiones de Vídeo en Redes Definidas por Software |
Congreso de Ciencia y Tecnología ESPE 10 (1), 232-238 , 2015 |
2015 |
Sistema de Deteccion de Atacantes Emascarados Basado en Técnicas de Alineamiento de Secuencias |
RECSI XIII: Actas de la XIII Reunión Española sobre Criptología y Seguridad … , 2014 |
2014 |
Adaptive routing protocol for mobile ad hoc networks. |
Computing 96 (9), 817-827 , 2014 |
2014 |
Arquitectura de seguridad multinivel: una guía para las organizaciones modernas |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
E-D2HCP: enhanced distributed dynamic host configuration protocol |
Computing 96 (9), 777-791 , 2014 |
2014 |
Refinamiento probabilístico del ataque de revelación de identidades |
Universidad de Alicante , 2014 |
2014 |
Usefulness of Genotype MTBDRplus assay in acid-fast bacilli positive smear specimens in Almeria, Spain |
Enfermedades Infecciosas y Microbiologia Clinica 32 (8), 511-514 , 2014 |
2014 |
Clasificación sin supervisión de imágenes de dispositivos móviles |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
Clasificacion sin Supervision de Imágenes de Dispositivos Moviles |
RECSI XIII: Actas de la XIII Reunión Española sobre Criptología y Seguridad … , 2014 |
2014 |
On the Efficiency of Shortened Cyclic Multiple-Burst-Correcting Codes |
Proceedings of the 20th Conference on Applications of Computer Algebra … , 2014 |
2014 |
E-D2HCP: enhanced distributed dynamic host configuration protocol |
Computing 96, 777-791 , 2014 |
2014 |
Medicamentos Potencialmente Inapro-piados en Adultos Mayores en Control en el Departamento de Reumatología del Hospital San Juan de Dios |
Rev. chil. reumatol, 87-91 , 2014 |
2014 |
Estimación de la tasa de retorno de la carta del censo de los Estados Unidos a través del modelo de regresión lineal y técnicas de predicción inteligentes. |
Facultad de Estudios Estadísticos , 2014 |
2014 |
Advanced technologies and communication solutions for internet of things |
International Journal of Distributed Sensor Networks 10 (5), 896760 , 2014 |
2014 |
A link quality estimator for power-efficient communication over on-body channels |
2014 12th IEEE International conference on embedded and ubiquitous computing … , 2014 |
2014 |
Identificación de la fuente de imágenes de dispositivos móviles basada en el ruido del sensor |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
Source identification for mobile devices, based on wavelet transforms combined with sensor imperfections |
Computing 96 (9), 829-841 , 2014 |
2014 |
Soft Computing Applied to the Supply Chain Management: A Method for Daily Sales Classification and Forecasting |
Practical Applications of Intelligent Systems, 391-396 , 2014 |
2014 |
Identificación de la fuente de imágenes de dispositivos móviles basada en el ruido del sensor |
Universidad de Alicante , 2014 |
2014 |
Clasificación sin supervisión de imágenes de dispositivos móviles |
Universidad de Alicante , 2014 |
2014 |
Routing Techniques Based on Swarm Intelligence |
Foundations and Applications of Intelligent Systems, 515-519 , 2014 |
2014 |
Efficient algorithms for searching multiple burst-error correcting cyclic and shortened cyclic codes |
Universidad Complutense de Madrid , 2014 |
2014 |
A layered trust information security architecture |
Sensors 14 (12), 22754-22772 , 2014 |
2014 |
Analysis of errors in exif metadata on mobile devices |
Multimedia Tools and Applications, 1-29 , 2014 |
2014 |
Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones Web |
Actas del XIII Reunión Española sobre Criptología y Seguridad de la … , 2014 |
2014 |
Some new bounds for binary multiple burst‐correcting codes |
Electronics letters 50 (10), 756-758 , 2014 |
2014 |
Refinamiento probabilístico del ataque de revelación de identidades |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
Adaptive routing protocol for mobile ad hoc networks |
Computing 96 (9), 817-827 , 2014 |
2014 |
Design and evaluation of a decentralised information service architecture for IEEE 802.21 networks |
International Journal of Ad Hoc and Ubiquitous Computing 15 (4), 275-288 , 2014 |
2014 |
Refinamiento probabilístico del ataque de revelación de identidades |
Actas de la XIII Reunión Española sobre Criptología y Seguridad de la … , 2014 |
2014 |
Adaptive routing protocol for mobile ad hoc networks |
COMPUTING-WIEN- 96 (9), 817-827 , 2014 |
2014 |
GTrust: group extension for trust models in distributed systems |
International Journal of Distributed Sensor Networks 10 (2), 872842 , 2014 |
2014 |
Adaptive routing protocol for mobile ad hoc networks |
Computing 96, 817-827 , 2014 |
2014 |
Praxis del cálculo financiero |
Editorial Dykinson, SL , 2014 |
2014 |
Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones web |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
El efecto de las variables y restricciones sobre el comercio internacional |
Estudios estratégicos de comercio internacional, 252-279 , 2014 |
2014 |
Qualitative operational value at risk for an electric utility based on the guidelines of the basel committee |
Lund University Library Press , 2014 |
2014 |
Arquitectura de Seguridad Multinivel: Una Guıa para las Organizaciones Modernas |
RECSI XIII: Actas de la XIII Reunión Española sobre Criptología y Seguridad … , 2014 |
2014 |
Artritis reumatoidea de 20 años o más de evolución: experiencia preliminar |
Rev. chil. reumatol, 148-152 , 2014 |
2014 |
Identificacion de la Fuente de Imágenes de Dispositivos Moviles Basada en el Ruido del Sensor |
RECSI XIII: Actas de la XIII Reunión Española sobre Criptología y Seguridad … , 2014 |
2014 |
A zone-based media independent information service for IEEE 802.21 networks |
International Journal of Distributed Sensor Networks 10 (3), 737218 , 2014 |
2014 |
Identificación de la fuente en vídeos de dispositivos móviles |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
Sistema de detección de atacantes enmascarados basado en técnicas de alineamiento de secuencias |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
Identificación de la fuente en vídeos de dispositivos móviles |
Universidad de Alicante , 2014 |
2014 |
Source identification for mobile devices, based on wavelet transforms combined with sensor imperfections |
Computing 96, 829-841 , 2014 |
2014 |
Routing Techniques Based on Swarm Intelligence |
Foundations and Applications of Intelligent Systems: Proceedings of the … , 2014 |
2014 |
SDN: Evolution and opportunities in the development IoT applications |
International Journal of Distributed Sensor Networks 10 (5), 735142 , 2014 |
2014 |
A zone-based media independent information service for IEEE 802.21 networks |
International Journal of Distributed Sensor Networks 10 (3), 737218 , 2014 |
2014 |
Optimum Shortened Cyclic Codes for Multiple Burst-Error Correction |
Computer Algebra in Coding Theory and Cryptography (CACTC 2014- ACA 2014) , 2014 |
2014 |
RENTABILIDAD DE LAS BIOPSIAS DUODENALES PARA EL DIAGNÓSTICO DE LA ENFERMEDAD CELIÁCA |
Endoscopy 46 (11), P_035 , 2014 |
2014 |
Application of Mobile Technology in Virtual Communities with Information of Conflict-Affected Areas Volume 22• Issue 1• 2013 |
Application of Mobile Technology in Virtual Communities with Information of … , 2013 |
2013 |
Application of mobile technology in virtual communities with information of conflict-affected areas |
Studies in Informatics and Control 22 (1), 33-42 , 2013 |
2013 |
Dynamic risk assessment in information systems: state-of-the-art |
Proceedings of the 6th International Conference on Information Technology … , 2013 |
2013 |
TAXONOMY OF NETWORK INTRUSION DETECTION SYSTEM BASED ON ANOMALIES |
Proceeding of the 6th International Conference on Information Technology … , 2013 |
2013 |
El prestigio de la profesión docente en España: percepción y realidad |
Madrid, Fundación Europea Sociedad y Educación , 2013 |
2013 |
Source Smartphone Identification Using Sensor Pattern Noise and Wavelet Transform |
5th International Conference on Imaging for Crime Detection and Prevention … , 2013 |
2013 |
Data model extension for security event notification with dynamic risk assessment purpose |
Science China Information Sciences 56 (11), 1-9 , 2013 |
2013 |
Techniques for source camera identification |
Proceedings of the 6th international conference on information technology … , 2013 |
2013 |
DETECTION OF OPERATIONAL RISKS IN ENTERPRISES OF THE ELECTRICITY SECTOR APPLYING THE RECOMENDATIONS OF THE BASEL COMMITTEE |
Interciencia 38 (11), 777-784 , 2013 |
2013 |
Hybrid ACO routing protocol for mobile Ad hoc networks |
International Journal of Distributed Sensor Networks 9 (5), 265485 , 2013 |
2013 |
E-Government: benefits, risks and a proposal to assessment including cloud computing and critical infrastructure |
International Conference on Information Technology , 2013 |
2013 |
Techniques for source camera identification |
Proceedings of the 6th international conference on information technology, 1-9 , 2013 |
2013 |
Evolutions of evasion techniques against network intrusion detection systems |
ICIT 2013 The 6th International conference on Information Technology , 2013 |
2013 |
AN ANT-BASED ADAPTIVE DISTRIBUTED ROUTING PROTOCOL FOR MOBILE AD HOC NETWORKS |
The 6th International Conference on Information Technology (ICIT 2013) , 2013 |
2013 |
Source smartphone identification using sensor pattern noise and wavelet transform |
IET Digital Library , 2013 |
2013 |
Capitulo 7 La influencia del capital humano de las empresas industriales españolas en su intensidad exportadora: Análisis mediante la técnica PART de Inteligencia Artificial |
Estudios en Finanzas y Contabilidad: España y América Latina. Estado del … , 2013 |
2013 |
Spain is different: familia, banca y solvencia. El Banco Ibérico 1946-1977. |
La profesionalización de las empresas familiares, 129-161 , 2013 |
2013 |
Hybrid ACO routing protocol for mobile Ad Hoc networks |
International Journal of Distributed Sensor Networks , 2013 |
2013 |
Evolution and challenges of software defined networking |
2013 IEEE SDN for Future Networks and Services (SDN4FNS), 1-7 , 2013 |
2013 |
TYNIDS: Obfuscation Tool for Testing IDS |
Research in Attacks, Intrusions, and Defenses: 16th International Symposium … , 2013 |
2013 |
AUTOMATIC IDENTIFICATION OF ARIMA MODELS: A CASE STUDY IN THE SUPPLY CHAIN |
Proceedings of the The 6th International Conference on Information … , 2013 |
2013 |
DERIVATIONS OF TRAFFIC DATA ANALYSIS |
|
2013 |
Detección de riesgos operacionales en empresas del sector eléctrico aplicando las recomendaciones del Comité de Basilea |
Interciencia 38 (11), 777-783 , 2013 |
2013 |
La prevención del consumo de drogas desde el contexto universitario: Retos y alternativas |
Editorial Samuel Feijóo , 2013 |
2013 |
Securitization vs. subprime |
DICYT-USFX. Dirección de Investigación, Ciencia y Tecnología de la … , 2013 |
2013 |
Taxonomy Of Network Intrusion Detection System Based On Anomalies |
|
2013 |
Is Spain Different? Innovation systems in the long-term development of the tourism |
Technovation 27, 766-773 , 2013 |
2013 |
Evolutions of evasion techniques aigainst network intrusion detection systems |
ICIT 2013 The 6tm International conference on Information Technology , 2013 |
2013 |
Evolution and challenges of software defined networking |
Proceedings of the 2013 Workshop on Software Defined Networks for Future … , 2013 |
2013 |
TAXONOMYOFNETWORK INTRUSION DETECTION SYSTEM BASED ON ANOMALIES |
|
2013 |
AN ANT-BASED ADAPTIVE DISTRIBUTED ROUTING PROTOCOL FOR MOBILE AD HOC NETWORKS |
|
2013 |
Parallel approach of a bioinspired routing protocol for MANETs |
International Journal of Ad Hoc and Ubiquitous Computing 12 (3), 141-146 , 2013 |
2013 |
Methods to Test Web Applications Scanners |
Proceedings of the 6th International Conference on Information Technology , 2013 |
2013 |
Evaluation of the operational risks in enterprises of the electric sector applying suggestions from the Basel Committee |
Interciencia 38 (12), 828-835 , 2013 |
2013 |
Volume 22-Issue1-2013-RIBÓN |
Studies in Informatics and Control-ICI Bucharest , 2013 |
2013 |
Los factores determinantes del éxito en la actividad exportadora: Una apr oximación mediante el análisis rough set |
Universidad Complutense de Madrid, 236-260 , 2012 |
2012 |
Autoinmunidad inducida por drogas: a propósito de un caso |
Rev. chil. reumatol, 200-204 , 2012 |
2012 |
Restrictive disjoint-link-based bioinspired routing protocol for mobile Ad Hoc networks |
International Journal of Distributed Sensor Networks 8 (11), 956146 , 2012 |
2012 |
Ataque de Revelación de Identidades en un Sistema Anónimo de Correo Electrónico |
XII Reunión Española de Criptología y Seguridad de la Información (RECSI 2012) , 2012 |
2012 |
Determinación de Eficientes Códigos Correctores de Ráfagas Dobles de Errores |
Actas del XXVII Simposium Nacional de la Unión Cientifica Internacional de … , 2012 |
2012 |
Anomalıas en el Seguimiento de Exif en el Análisis Forense de Metadatos de Imágenes de Moviles |
Actas del XII Reunión Espanola sobre Criptologia y Seguridad de la … , 2012 |
2012 |
Security issues in mobile ad hoc networks |
International Journal of Distributed Sensor Networks 8 (11), 818054 , 2012 |
2012 |
Multiple interface parallel approach of bioinspired routing protocol for mobile Ad Hoc networks |
International Journal of Distributed Sensor Networks 8 (11), 532572 , 2012 |
2012 |
Concepto y Enfoques sobre el Análisis y la Gestión Dinámica del Riesgo en Sistemas de Información |
Actas de la XII Reunión Espanola de Criptologia y Seguridad de la … , 2012 |
2012 |
Anomalías en el Seguimiento de Exif en el Análisis Forense de Metadatos de Imágenes de Moviles |
XII Reunión Española de Criptología y Seguridad de la Información (RECSI 2012) , 2012 |
2012 |
A distributed QoS mechanism for ad hoc network |
International Journal of Ad Hoc and Ubiquitous Computing 11 (1), 25-33 , 2012 |
2012 |
Technique to Neutralize Link Failures for an ACO-Based Routing Algorithm |
Advances in Artificial Intelligence–IBERAMIA 2012: 13th Ibero-American … , 2012 |
2012 |
Titulización financiera en la industria del reaseguro |
Revista ECORFAN 3 (7), 831-842 , 2012 |
2012 |
Comunicación de Eventos de Seguridad orientada al Análisis de Riesgos Dinámico |
XII Spanish Meeting on Cryptology and Information Security (RECSI), San … , 2012 |
2012 |
Technique to Neutralize Link Failures for an ACO-Based Routing Algorithm |
Ibero-American Conference on Artificial Intelligence, 251-260 , 2012 |
2012 |
ANTOR-UDLR: Aproximacion Unicast de un Protocolo de Encaminamiento para Redes Moviles Ad Hoc |
XXVII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2012 |
2012 |
Trie data structure to compare traffic payload in a supervised anomaly detection system |
International Workshop on Recent Advances in Intrusion Detection, 386-387 , 2012 |
2012 |
Análisis Forense de Imágenes de Dispositivos Moviles Utilizando los Metadatos Exif |
XXVII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2012 |
2012 |
La libertad vigilada |
Trabajo Final de Máster (inédito) , 2012 |
2012 |
Improvement of an anagram based NIDS by reducing the storage space of bloom filters |
International Workshop on Recent Advances in Intrusion Detection, 393-394 , 2012 |
2012 |
Preproceso de Formularios para el Análisis de Seguridad de las Aplicaciones Web |
XII Reunión Española de Criptología y Seguridad de la Información (RECSI 2012) , 2012 |
2012 |
Determinacion de Eficientes Codigos Correctores de Ráfagas Dobles de Errores |
XXVII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2012 |
2012 |
Intelligent system for time series classification using support vector machines applied to supply-chain |
Expert Systems with Applications 39 (12), 10590-10599 , 2012 |
2012 |
Concurrency optimization for NIDS |
International Workshop on Recent Advances in Intrusion Detection, 395-396 , 2012 |
2012 |
Diseño e implementación de un sistema de información de movilidad para redes heterogéneas |
Universidad Complutense de Madrid , 2012 |
2012 |
Servidor de Informacion IEEE 802.21 Dinámico con Arquitectura de Malla para Redes Heterogéneas |
XXVII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2012 |
2012 |
Overview of ieee 802.21 security issues for mih networks |
The 5th International Conference on Information Technology , 2011 |
2011 |
Auto-Configuration Protocols in Mobile Ad Hoc Networks |
Sensors 11 (4), 3652-3666 , 2011 |
2011 |
Secure extension to the optimised link state routing protocol |
IET information security 5 (3), 163-169 , 2011 |
2011 |
El delito de bigamia en el Código Penal español. Consideraciones penales y criminológicas |
Noticias Jurídicas, fuente:< http://noticias. juridicas. com/articulos/55 … , 2011 |
2011 |
A comparison study between AntOR-disjoint node routing and AntOR-disjoint link routing for mobile ad hoc networks |
International Conference on Multimedia, Computer Graphics, and Broadcasting … , 2011 |
2011 |
Efficient shortened cyclic codes correcting either random errors or bursts |
IEEE Communications Letters 15 (7), 749-751 , 2011 |
2011 |
An Efficient Algorithm for Searching Optimal Shortened Cyclic Single-Burst-Correcting Codes |
IEEE Communications Letters 16 (1), 89 - 91 , 2011 |
2011 |
La guarda y custodia compartida en la Ley aragonesa 2/2010, de 26 de mayo, de igualdad en las relaciones familiares ante la ruptura de convivencia de los padres |
Noticias jurídicas , 2011 |
2011 |
A comparison study between AntOR-disjoint node routing and AntOR-disjoint link routing for mobile ad hoc networks |
Multimedia, Computer Graphics and Broadcasting: International Conference … , 2011 |
2011 |
Hand hygiene improvement program in the Canary Islands, Spain |
BMC Proceedings 5 (Suppl 6), P126 , 2011 |
2011 |
Control ecográfico post inserción de dispositivo intrauterino |
Revista chilena de obstetricia y ginecología 76 (1), 15-20 , 2011 |
2011 |
An efficient algorithm for searching optimal shortened cyclic single-burst-correcting codes |
IEEE communications letters 16 (1), 89-91 , 2011 |
2011 |
Distributed dynamic host configuration protocol (D2HCP) |
Sensors 11 (4), 4438-4461 , 2011 |
2011 |
The Jordanian eGovernment Initiatives within the Context of the Socio-technical Model |
The 5th International Conference on Information Technology , 2011 |
2011 |
Advantages of identity certificate segregation in P2PSIP systems |
IET communications 5 (6), 879-889 , 2011 |
2011 |
IEEE 802.21 Information Service: Features and Implementation Issues |
The 5th International Conference on Information Technology , 2011 |
2011 |
Use of Gray codes for optimizing the search of (shortened) cyclic single burst-correcting codes |
2011 IEEE International Symposium on Information Theory Proceedings, 1186-1189 , 2011 |
2011 |
Improving the Wi-Fi Channel Scanning Using a Decentralized IEEE 802.21 Information Service |
International Conference on Multimedia, Computer Graphics, and Broadcasting … , 2011 |
2011 |
An Extension Proposal of D2HCP for Network Merging. |
J. Ubiquitous Syst. Pervasive Networks 3 (1), 35-40 , 2011 |
2011 |
An Extension Proposal of AntOR for Parallel Computing. |
J. Ubiquitous Syst. Pervasive Networks 3 (2), 67-72 , 2011 |
2011 |
An Improved Buddy System Auto-Configuration Protocol for Mobile Ad Hoc Networks |
The 5th International Conference on Information Technology, Vol. No., ISSN … , 2011 |
2011 |
Efficient shortened cyclic codes correcting either random errors or bursts |
IEEE communications letters 15 (7), 749-751 , 2011 |
2011 |
IEEE 802.21 information services deployment for heterogeneous mobile environments |
IET communications 5 (18), 2721-2729 , 2011 |
2011 |
Comparing AntOR-disjoint node routing protocol with its parallel extension |
International Conference on Multimedia, Computer Graphics, and Broadcasting … , 2011 |
2011 |
A Search Algorithm Based on Syndrome Computation to Get Efficient Shortened Cyclic Codes Correcting either Random Errors or Bursts |
SPANISH CRYPTOGRAPHY DAYS (SCD 2011) , 2011 |
2011 |
Comparing AntOR-disjoint node routing protocol with its parallel extension |
Multimedia, Computer Graphics and Broadcasting: International Conference … , 2011 |
2011 |
Autonomic and Trusted Computing |
8th International Conference, ATC 6906 , 2011 |
2011 |
Las excusas absolutorias en la legislación y jurisprudencia española. A propósito de la Circular 2/2009 de la Fiscalía General del Estado |
noticias Jurídicas , 2011 |
2011 |
Virtualization with automated services catalog for providing integrated information technology infrastructure |
Autonomic and Trusted Computing: 8th International Conference, ATC 2011 … , 2011 |
2011 |
A Search Algorithm Based on Syndrome Computation to Get Efficient Shortened Cyclic Codes Correcting Either Random Errors or Bursts |
Proceedings of the Spanish Cryptography Days, Murcia, Spain , 2011 |
2011 |
Etiopatogenia de la esclerosis sistémica progresiva |
Rev. chil. reumatol, 5-13 , 2011 |
2011 |
Grid of learning resources in E-learning communities |
Multimedia, Computer Graphics and Broadcasting: International Conference … , 2011 |
2011 |
Automatic segmentation of relevant textures in agricultural images |
Computers and Electronics in Agriculture 75 (1), 75-83 , 2011 |
2011 |
El syllabus de matemáticas en el grado de ADE |
Anales de ASEPUMA, 16 , 2011 |
2011 |
DyMORA: A multi-objective routing solution applied on wireless sensor networks |
IET Communications 4 (14), 1732-1741 , 2010 |
2010 |
Automatic image segmentation of greenness in crop fields |
2010 international conference of soft computing and pattern recognition, 462-467 , 2010 |
2010 |
On the efficiency of shortened cyclic single-burst-correcting codes |
IEEE Transactions on Information Theory 56 (7), 3290-3296 , 2010 |
2010 |
Device for measuring temperature and leakage current in a chip |
US Patent App. 12/670,514 , 2010 |
2010 |
Self-configuration and self-optimization process in heterogeneous wireless networks |
Sensors 11 (1), 425-454 , 2010 |
2010 |
Dynamic multi-objective routing algorithm: a multi-objective routing algorithm for the simple hybrid routing protocol on wireless sensor networks |
IET communications 4 (14), 1732-1741 , 2010 |
2010 |
Bio-inspired routing protocol for mobile ad hoc networks |
IET communications 4 (18), 2187-2195 , 2010 |
2010 |
Likelihood that a pseudorandom sequence generator has optimal properties |
arXiv preprint arXiv:1005.2273 , 2010 |
2010 |
Hierarchical neighbor discovery scheme for handover optimization |
IEEE Communications Letters 14 (11), 1020-1022 , 2010 |
2010 |
Routing protocols in wireless sensor networks |
Sensors 9 (11), 8399-8421 , 2009 |
2009 |
Infraestructura de Clave Pública con Curvas Elípticas en Redes Móviles Ad Hoc |
XXIV Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2009 |
2009 |
Workshop Marga Marga |
PONTIFICIA UNIV CATOLICA CHILE, ESCUELA ARQUITECTURA , 2009 |
2009 |
Taller estero Marga Marga: Viña del Mar, Chile. |
|
2009 |
Sobre la Eficiencia en los Códigos Correctores de Ráfagas de Errores |
XXIV Simposium Nacional de la Unión Cientifica Internacional de Radio (URSI … , 2009 |
2009 |
Innovative MNE's Subsidiaries in different domestic environmets |
Instituto Complutense de Estudios Internacionales (ICEI) , 2009 |
2009 |
Resolución de un problema de reaseguro óptimo |
XVII Jornadas de ASEPUMA , 2009 |
2009 |
Diseños cualitativos |
Recuperado de http://www. postgradoune. edu. pe/documentos/dise% C3% B1o … , 2009 |
2009 |
Control de Topología en Redes Móviles Ad Hoc |
XXIV Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2009 |
2009 |
Gestión de Riesgos Reactiva y Chequeo de Errores en OLSR |
XXIV Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2009 |
2009 |
Adaptive task-migration policies for thermal optimization in MPSoCs |
|
2009 |
Taller estero Marga Marga: Viña del Mar, Chile |
ARQ (Santiago), 60-63 , 2009 |
2009 |
Routing protocols in wireless sensor networks |
Sensors 9 (11), 8399-8421 , 2009 |
2009 |
Routing Protocols in Wireless Sensor Network‖ |
Sensors 2009 (9), 8399-8421 , 2009 |
2009 |
Epidemiology of refractive errors in an adult European population: the Segovia study |
Ophthalmic epidemiology 16 (4), 231-237 , 2009 |
2009 |
Protocolo distribuido para la configuración dinámica de direcciones en redes móviles ad hoc |
|
2009 |
OPTIMIZACIÓN DEL TRÁFICO EN REDES AD HOC MEDIANTE PROTOCOLOS JERÁRQUICOS |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
Optimizacion de Redes Ad Hoc mediante el algoritmo Ant Colony Optimization |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
A bibliometric study of international scientific productivity in attention-deficit hyperactivity disorder covering the period 1980–2005 |
European Child & Adolescent Psychiatry 17 (6), 381-391 , 2008 |
2008 |
A Bayesian test for the mean of the power exponential distribution |
Communications in Statistics—Theory and Methods 37 (18), 2865-2876 , 2008 |
2008 |
MECANISMO DE RECUPERACIÓN DE DIRECCIONES IP EN MANET |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
Negociación automática en mercados electrónicos |
|
2008 |
Enhancing an integer challenge-response protocol |
Computational Science and Its Applications–ICCSA 2008: International … , 2008 |
2008 |
Optimización de redes ad hoc mediante el algoritmo ant colony optimization |
Proceedings of URSI-XXIII, Simposium Nacional de la Union Cientifica … , 2008 |
2008 |
A proposal of a wireless sensor network routing protocol |
Telecommunication Systems 38 (1-2), 61-68 , 2008 |
2008 |
COMERCIO ELECTRÓNICO B2C PERSONALIZADO |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
A study of RSSI and LQI metrics in IEEE 802.15. 4 standard |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
SISTEMAS ANONIMOS EN ESCENARIOS GLOBALES |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
CONFIGURACIÓN DHCP EN REDES MANET SUBORDINADAS |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
Redes sociales: retos, oportunidades y propuestas para preservar la privacidad |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
Clustering discrete data through the multinomial mixture model |
Communications in Statistics—Theory and Methods 37 (20), 3250-3263 , 2008 |
2008 |
Using Multiple Route Metrics in a Sensor Networks Protocol |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
Construcción de redes sociales anónimas |
Reunión Española sobre Criptología y Seguridad de la Información, 647-652 , 2008 |
2008 |
Técnicas básicas de muestreo con SAS |
Facultad de Estudios Estadísticos. Universidad Complutense de Madrid , 2007 |
2007 |
Muestreo estadístico: ejercicios y aplicaciones |
Muestreo estadístico: ejercicios y aplicaciones , 2007 |
2007 |
Implementation and attacks analysis of a honeypot |
Computational Science and Its Applications–ICCSA 2007: International … , 2007 |
2007 |
Muestreo estadístico: teoría y ejemplos |
Muestreo estadístico: teoría y ejemplos , 2007 |
2007 |
Iniciación a la matemática universitaria. Curso 0 de matemáticas: curso 0 de matemáticas |
Ediciones Paraninfo, SA , 2007 |
2007 |
Manual de Programación en SAS |
Facultad de Estudios Estadísticos. Universidad Complutense de Madrid , 2007 |
2007 |
Muestreo estadístico: ejercicios y aplicaciones |
Compañia Española de Repografía y Servicios , 2007 |
2007 |
Diseño, desarrollo e implementación de la metodología de las WebQuests para WebCT |
Editorial Complutense , 2007 |
2007 |
Proposal of a system for searching and indexing heterogeneous vulnerabilities databases |
Computational Science and Its Applications-ICCSA 2006: International … , 2006 |
2006 |
On an IDS Model for Mobile Ad Hoc Networks |
DEIC UAB-EIMT UOC , 2006 |
2006 |
EL SYLLABUS DE MATEMÁTICAS EN LA LICENCIATURA DE ADE |
|
2006 |
Servicios avanzados de seguridad para un sistema de emergencias |
DEIC UAB-EIMT UOC , 2006 |
2006 |
Diseño de sistemas de tarificación bonus-malus mediante la metododología de programación por metas |
Universidad Complutense de Madrid, Servicio de Publicaciones , 2006 |
2006 |
Survivable mechanism for IEEE 802.11 WLAN improvements |
Computational Science and Its Applications-ICCSA 2006: International … , 2006 |
2006 |
A new proposal of TCP for IEEE 802.11 wireless networks |
High Performance Computing and Communications: Second International … , 2006 |
2006 |
Diversidad y distribución geográfica del género Anopheles en el sur de México |
Biodiversitas 67, 12-15 , 2006 |
2006 |
La modelización: una propuesta para repensar la ciencia que enseñamos |
Enseñar ciencias en el nuevo milenio. Retos y propuestas, 279-297 , 2006 |
2006 |
Performance of WLAN and MANET networks for new auto-configured mobile IP agents |
2006 International Telecommunications Symposium, 483-488 , 2006 |
2006 |
Actualización en dolor neuropático |
Medicina de Familia 1, 35-49 , 2006 |
2006 |
On the anomaly intrusion-detection in mobile ad hoc network environments |
IFIP International Conference on Personal Wireless Communications, 182-193 , 2006 |
2006 |
Performance Evaluation of Mobile IP Agents’ Auto-reconfiguration Mechanisms in MANET |
International Conference on Embedded and Ubiquitous Computing, 844-853 , 2006 |
2006 |
Evaluation of the Dynamic Reconfiguration of Mobile IPv4 Agents in MANET. |
Wireless and Optical Communications , 2006 |
2006 |
Power estimation and power optimization policies for processor-based systems |
Telecomunicacion , 2005 |
2005 |
SisBr AV - Brazilian Vulnerability Alert System |
Proceedings of the 3rd International Workshop on Security in Information … , 2005 |
2005 |
Matemáticas Empresariales. Determinación de los contenidos docentes en LADE |
EDITORIAL COMPLUTENSE SA , 2005 |
2005 |
Aprender a enseñar matemáticas |
Monterrey: Centro de altos estudios e investigación pedagógica , 2005 |
2005 |
Power estimation and power optimization policies for processor-based systems |
Power estimation and power optimization policies for processor-based systems , 2005 |
2005 |
LA MEDIDA DE RASCH DEL USO DE LAS MATEMÁTICAS EN LA LICENCIATURA DE ADE |
XIII Jornadas de ASEPUMA , 2005 |
2005 |
MANET - Auto Configuration with Distributed Certification Authority models Considering Routing Protocols Usage. |
Proceedings of the 3rd International Workshop on Security in Information … , 2005 |
2005 |
A Honeypot Implementation as Part of the Brazilian Distributed Honeypots Project and Statistical Analysis of Attacks Against a University's Network. |
WOSIS, 84-93 , 2005 |
2005 |
Novel Dynamic Reconfiguration of Mobile IPv4 Agents Fully Integrated in MANET |
Proceedings of the 4th International Information and Telecommunication … , 2005 |
2005 |
ESTUDIO COMPARATIVO ENTRE METODOLOGÍAS PARA EL DISEÑO DE SISTEMAS BONUS-MALUS |
XII Jornadas de ASEPUMA , 2004 |
2004 |
Use of spectral techniques in the design of symmetrical cryptosystems |
International Conference on Computational Science and Its Applications, 859-867 , 2004 |
2004 |
Implementation of a Robust Bayesian Method |
Gordon & Breach , 2004 |
2004 |
Aplicación de métodos numéricos en inferencia bayesiana: implementación de un método bayesiano robusto |
Universidad Complutense de Madrid, Servicio de Publicaciones , 2004 |
2004 |
Integration of protocols in order to provide quality of service in IP mobile networks |
Embedded and Ubiquitous Computing: International Conference EUC 2004, Aizu … , 2004 |
2004 |
A fuzzy system cardio pulmonary bypass rotary blood pump controller |
Expert Systems with Applications 26 (3), 357-361 , 2004 |
2004 |
Load balancing and survivability for network services based on intelligent agents |
Computational Science and Its Applications–ICCSA 2004: International … , 2004 |
2004 |
CRITERIOS ASINTÓTICOS PARA EL CÁLCULO DE PRIMAS EN SISTEMAS BONUS-MALUS |
XII Jornadas de ASEPUMA , 2004 |
2004 |
Authentication and autoconfiguration for MANET nodes |
International Conference on Embedded and Ubiquitous Computing, 41-52 , 2004 |
2004 |
Prevalence of primary open-angle glaucoma in a Spanish population: the Segovia study |
Journal of glaucoma 13 (5), 371-376 , 2004 |
2004 |
Titulazación de los riesgos asegurables por catástrofes |
Homenaje al Profesor Gutiérrez Valdeón, 63-70 , 2004 |
2004 |
A simulation-based performance analysis of dynamic routing protocols for mobile ad hoc networks |
Embedded and Ubiquitous Computing: International Conference EUC 2004, Aizu … , 2004 |
2004 |
Las matemáticas en la economía |
Homenaje al Profesor Gutiérrez Valdeón, 231-240 , 2004 |
2004 |
Authentication and Autoconfiguration |
Embedded and Ubiquitous Computing: International Conference EUC … , 2004 |
2004 |
Beyond boosting: Recursive ECOC learning machines |
International Workshop on Multiple Classifier Systems, 62-71 , 2004 |
2004 |
Matemáticas Empresariales I (enfoque teóricopráctico), Vol. 2, Cálculo diferencial |
AC , 2004 |
2004 |
An application of linear programming to Bonus Malus system design |
ASTIN Bulletin: The Journal of the IAA 34 (2), 435-456 , 2004 |
2004 |
Escuela Juan de Dios Aldea |
ARQ (Santiago), 18-23 , 2004 |
2004 |
A Bayesian test for the mean of the multivariate exponential power distribution |
XXVIII Congreso Nacional de Estadi´stica e Investigacio´n Operativa:[archivo … , 2004 |
2004 |
Implementation of a robust Bayesian method |
Journal of Statistical Computation and Simulation 74 (4), 235-248 , 2004 |
2004 |
Hiding data in games |
ICGA Journal 27 (2), 96-101 , 2004 |
2004 |
Security In Information Systems |
|
2004 |
On multiple burst-correcting shortened cyclic codes |
International Symposium onInformation Theory, 2004. ISIT 2004. Proceedings., 182 , 2004 |
2004 |
SOBRE EL DISEÑO DEL AES |
XIX Simposium Nacional de la Unión Científica Internacional de Radio (URSI 2004) , 2004 |
2004 |
Integration of Protocols in Order to Provide Quality of |
Embedded and Ubiquitous Computing: International Conference EUC … , 2004 |
2004 |
Matemáticas empresariales I: enfoque teórico-práctico |
Thomson , 2004 |
2004 |
Aprendizaje Interactivo e Incremental en Procesos de Negociación en Mercados Electrónicos |
3rd International workshop on practical applications of agents and … , 2004 |
2004 |
Security in the Management of Networks with SNMPv3 |
Security In Information Systems, 351 , 2004 |
2004 |
Matemáticas empresariales I: 2 cálculo diferencial |
Matemáticas empresariales I: 2 cálculo diferencial , 2004 |
2004 |
Matemáticas empresariales I: Cálculo diferencial |
Thomson , 2004 |
2004 |
La titulización de activos en España |
Universidad Complutense de Madrid, Servicio de Publicaciones , 2003 |
2003 |
On the number of equivalence classes in certain stream ciphers |
International Conference on Computational Science and Its Applications, 129-138 , 2003 |
2003 |
Why not RSVP over DTM? |
International Conference on Web Engineering, 353-363 , 2003 |
2003 |
Cubiertas para viñedos |
|
2003 |
Fuentes y Fundamentos de la competitividad Agrorural en Colombia. |
Bogotá:[Publisher not identified], , 2003 |
2003 |
Internet Communications Security-A Modular Architecture for Distributed IDS in MANET |
Lecture Notes in Computer Science 2669, 91-113 , 2003 |
2003 |
Las funciones de Cobb-Douglas como base del espacio vectorial de funciones homogéneas |
XI Jornadas de ASEPUMA , 2003 |
2003 |
On MARS’s s-boxes Strength against Linear Cryptanalysis |
International Conference on Computational Science and Its Applications, 79-83 , 2003 |
2003 |
Why not RSVP over DTM? |
International Conference on Web Engineering, 353-363 , 2003 |
2003 |
A modular architecture for distributed IDS in MANET |
International Conference on Computational Science and Its Applications, 91-113 , 2003 |
2003 |
Cubiertas para viñedos |
ARQ (Santiago), 44-47 , 2003 |
2003 |
The Segovia Study: Prevalence of Glaucoma and Refractive Errors |
Investigative Ophthalmology & Visual Science 44 (13), 3407-3407 , 2003 |
2003 |
Registro sedimentario del cuaternario reciente en la cueva de La Sima, Sierra Norte de Sevilla |
Boletín de la Sociedad Española de Espeleología y Ciencias del Karst: SEDECK … , 2003 |
2003 |
Network dependability: An availability measure in N-tier client/server architecture |
International Symposium on Computer and Information Sciences, 786-793 , 2003 |
2003 |
Good error correcting output codes for adaptive multiclass learning |
International Workshop on Multiple Classifier Systems, 156-165 , 2003 |
2003 |
On the power of binary learners in non-binary classification problems |
VIII Conferencia Iberoamericana de Inteligencia Artificial , 2002 |
2002 |
Gestión del risgo de seguros mediante activos de renta fija |
Revista Española de Seguros, 429-439 , 2002 |
2002 |
Aprender ciencias aprendiendo a escribir ciencias |
Aspectos didácticos de ciencias naturales (biología), 4, 141-174 , 2002 |
2002 |
A Web Searching Agent that Uses Intelligent Techniques |
VIII Conferencia Iberoamericana de Inteligencia Artificial , 2002 |
2002 |
Criterio no asintótico para el diseño de sistemas Bonus-Malus mediante GPBM |
X Jornadas de ASEPUMA , 2002 |
2002 |
Efficacy of two semiautomatic methods for bacteriuria detection |
Enfermedades Infecciosas y Microbiologia Clinica 20 (1), 22-24 , 2002 |
2002 |
La función aseguradora en los desastres naturales |
Studia carande: Revista de ciencias sociales y jurídicas, 65-74 , 2002 |
2002 |
Los trabajos prácticos, punto de partida para aprender ciencias |
Aula de innovación educativa 113, 8-13 , 2002 |
2002 |
Aplicaciones de las Redes Neuronales en las Finanzas |
Documento de Trabajo. Universidad Complutense de Madrid, Facultad de … , 2002 |
2002 |
Titulización en los seguros por catástrofes naturales |
Revista Española de Seguros, 247-257 , 2002 |
2002 |
Matemáticas Empresariales I. enfoque teórico-práctico: Algebra Lineal |
Thomson , 2002 |
2002 |
A Multiagent System for the Study of Populations |
VIII Conferencia Iberoamericana de Inteligencia Artificial , 2002 |
2002 |
Matemáticas empresariales I: enfoque teórico-práctico |
Matemáticas empresariales I: enfoque teórico-práctico , 2002 |
2002 |
Un agente que busca información en la web usando estrategias de búsqueda inteligentes |
XVII Simposium Nacional de la Unión Científica Internacional de Radio: libro … , 2002 |
2002 |
Diálisis hepática MARS: una nueva técnica de depuración de la sangre |
Revista de la Sociedad Española de Enfermería Nefrológica 19, 12-6 , 2002 |
2002 |
Eficacia de dos métodos semiautomáticos para la exclusión de bacteriuria |
Enfermedades infecciosas y microbiologia clinica 20 (1), 22-24 , 2002 |
2002 |
Scalable QoS approach in a core internet network |
12th International Conference of the Chilean Computer Science Society, 2002 … , 2002 |
2002 |
ANÁLISIS DE SERVICIO DE CARGA CONTROLADA EN IntServ/RSVP-vs-BEST EFFORT |
XVII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2002 |
2002 |
EL PROCESO FINANCIERO DE LA TITULIZACIÓN DE ACTIVOS |
EDITORIAL DYKINSON , 2001 |
2001 |
Is evolutionary computation using DNA strands feasible? |
Where Mathematics, Computer Science, Linguistics and Biology Meet: Essays in … , 2001 |
2001 |
On the design of error adaptive ECOC algorithms |
Proc. IDDM 2001 Workshop, 12th ECML, 139-150 , 2001 |
2001 |
Antecedentes del seguro a prima |
Universidad Complutense de Madrid, Facultad de Ciencias Económicas y ... , 2001 |
2001 |
Linear goal and experience rating |
Linear goal and experience rating 17 , 2001 |
2001 |
Recursive adaptive ECOC models |
Portuguese Conference on Artificial Intelligence, 96-103 , 2001 |
2001 |
A family of keystream generators with large linear complexity |
Applied Mathematics Letters 14 (5), 545-547 , 2001 |
2001 |
Evolución del proceso de titulización en España |
Facultad de Ciencias Económicas y Empresariales. Decanato 2001 (11) , 2001 |
2001 |
La problemática financiera de las PYMEs y la titulización de activos |
Análisis Financiero, 56-63 , 2001 |
2001 |
SOBRE EL COMERCIO ELECTRÓNICO BASADO EN AGENTES |
XVI Simposium Nacional de la Unión Científica Internacional de Radio (URSI 2001) , 2001 |
2001 |
PRÁCTICAS FINANCIERAS MEDIEVALES. EL CASO CASTELLANO |
UNIVERSIDAD REY JUAN CARLOS. SERVICIO DE PUBLICACIONES , 2001 |
2001 |
Linear goal programming and experience rating |
Documentos de trabajo de la Facultad de Ciencias Económicas y Empresariales , 2001 |
2001 |
Linear Goal Programming and experience rating |
Facultad de Ciencias Económicas y Empresariales. Decanato , 2001 |
2001 |
Matemáticas Empresariales II (Enfoque teórico práctico) |
EDITORIAL THOMSON , 2001 |
2001 |
Computing the Genus of a Class of Curves |
International Symposium on Applied Algebra, Algebraic Algorithms, and Error … , 2001 |
2001 |
Antecedentes del seguro a prima |
Facultad de Ciencias Económicas y Empresariales. Decanato 2001 (04) , 2001 |
2001 |
Description of nutrients seasonal behaviour in Ebro river plume |
WIT Transactions on Ecology and the Environment 50 , 2001 |
2001 |
Clasificadores Turbo |
Sea 1, 1 , 2001 |
2001 |
Linear Goal Programming and Experience Rating. |
Documento de Trabajo 17 , 2001 |
2001 |
Linear goal and experience rating |
Documentos de trabajo de la Facultad de Ciencias Económicas y Empresariales … , 2001 |
2001 |
Evolución del proceso de titulización en España |
Documentos de trabajo de la Facultad de Ciencias Económicas y Empresariales ... , 2001 |
2001 |
An efficient algorithm to generate binary sequences for cryptographic purposes |
Theoretical Computer Science 259 (1), 679-688 , 2001 |
2001 |
SOBRE EL PARÁMETRO COMPLEJIDAD |
Revista Matemática Complutense 13 (1), 119-134 , 2000 |
2000 |
Variation in Transmission Potential of Psorophora Columbiae Sibling Species for Epizootic and Enzootic Subtype IE Strains of Venezuelan Equine Encephalitis Virus: Evidence for … |
AMERICAN JOURNAL OF TROPICAL MEDICINE AND HYGIENE 62 (3; SUPP), 196-196 , 2000 |
2000 |
USO DE TÉCNICAS ESPECTRALES EN EL DISEÑO DE CRIPTOSISTEMAS SIMÉTRICOS |
XV Simposium Nacional de la Unión Científica Internacional de Radio (URSI 2000) , 2000 |
2000 |
On the linear complexity of the sequences generated by nonlinear filterings |
Information Processing Letters 76 (1-2), 67-73 , 2000 |
2000 |
Seguro de vida e inversión garantizada |
Studia carande: Revista de ciencias sociales y jurídicas, 211-217 , 2000 |
2000 |
El proceso financiero de titulización de activos |
Universidad Rey Juan Carlos , 2000 |
2000 |
Evaluación costo beneficio del cambio tecnológico en la agroindustria de la palma de aceite. |
Bogota: CEGA, , 2000 |
2000 |
Subclinical encephalopathy (SHE) and extrapiramidal symptoms in liver cirrhosis. |
HEPATOLOGY 32 (4), 521A-521A , 2000 |
2000 |
On the Equivalence Classes of Certain Stream Ciphers |
Eurocrypt 2000 , 2000 |
2000 |
La actividad aseguradora en la mejora crediticia en activos financieros |
Revista española de seguros: Publicación doctrinal de Derecho y Economía de ... , 2000 |
2000 |
Application of a model shift of scientific knowledge: From the metaphor of the «book» to the metaphor of «discourse» |
Comunicación presentada en la 25 Conferencia Internacional de la ATEE. Barcelona , 2000 |
2000 |
Sobre el parámetro complejidad lineal y los filtros no lineales de segundo orden |
Matemática Complutense 13 (1), 119-134 , 2000 |
2000 |
Regeneration of the motor component of the rat sciatic nerve with local administration of neurotrophic growth factor in silicone chambers |
Journal of reconstructive microsurgery 15 (03), 207-213 , 1999 |
1999 |
Hablar y escribir: Una condición necesaria para aprender ciencias |
|
1999 |
Titulización hipotecaria y las compañías de seguros |
Revista Española de Seguros, 383-390 , 1999 |
1999 |
Generation of binary sequences for cryptographic applications |
Proceedings IEEE 33rd Annual 1999 International Carnahan Conference on … , 1999 |
1999 |
Matemática actuarial vida |
Madrid, MAPFRE , 1999 |
1999 |
Titularización de activos en España |
Studia carande: Revista de ciencias sociales y jurídicas, 217-232 , 1999 |
1999 |
Repeatability of RAPD markers in the genus Lycopersicon . Brief study. |
|
1999 |
Hablar y escribir |
Una condición necesaria para , 1999 |
1999 |
Local administration of neurotrophic growth factor in subcutaneous silicon chambers enhances the regeneration of the sensory component of the rat sciatic nerve |
Microsurgery: Official Journal of the International Microsurgical Society … , 1999 |
1999 |
Algorithm for computing minimum distance |
Electronics Letters 35 (18), 1534-1535 , 1999 |
1999 |
Repetibilidad de los marcadores RAPD en el género Lycopersicon. Breve estudio |
Protección Vegetal 14 (2), 75-79 , 1999 |
1999 |
Interrelaciones entre los enfoques curriculares CTS y los enfoques de evaluación |
Pensamiento educativo 25 (2), 265-298 , 1999 |
1999 |
On the general classification of nonlinear filters of m-sequences |
Information processing letters 69 (5), 227-232 , 1999 |
1999 |
Desintermediación financiera y titulización de activos |
La gestión de la diversidad: XIII Congreso Nacional, IX Congreso Hispano ... , 1999 |
1999 |
Cotas de complejidad lineal para criptosistemas seguros en comunicaciones de banda ancha |
Universidad Politécnica de Madrid , 1999 |
1999 |
Molecular computation for genetic algorithms |
Rough Sets and Current Trends in Computing: First International Conference … , 1998 |
1998 |
Evolutionary biomolecular computing |
Romanian Journal of Information Science and Technology 1 (1), 201-206 , 1998 |
1998 |
Induction of peroxidase and chitinase activity by Alternaria solani in five tomato cultivars with different susceptibility degree to this fungus. |
|
1998 |
Induccion de actividad peroxidasa y quitinasa por alternaria solani en cinco variedades de tomate con diferentes grados de susceptibilidad frente a este hongo |
Revista de Proteccion Vegetal (Cuba) 13 (2) , 1998 |
1998 |
Grammatical and statistical word prediction system for Spanish integrated in an aid for people with disabilities. |
ICSLP , 1998 |
1998 |
On the Structural Properties of Nonlinear Filterings of m-Sequences |
Proceedings of 1998 IEEE International Symposium on Information Theory … , 1998 |
1998 |
Evaluation of peripheral nerve regeneration by nerve growth factor locally administered with a novel system |
Journal of neuroscience methods 85 (1), 119-127 , 1998 |
1998 |
Larval settlement of the scallop Lyropecten subnodosus in downwuller |
Book of Abstracts, 11th International Pectinid Workshop, La Paz, Mexico, 10-15 , 1997 |
1997 |
Caracterization and Foundation of School Science |
Pendiente de publicar en RISE , 1997 |
1997 |
Las intuiciones del alumnado al interpretar gráficos y diagramas en biología: Actas del V Congreso Internacional sobre investigación en la Didáctica de las Ciencias |
|
1997 |
Genetic diversity of genus Saccharum revealed with DNA markers. |
|
1997 |
Use of red mud in construction materials |
Minerals, Metals and Materials Society, Warrendale, PA (United States) , 1996 |
1996 |
EFFECTS OF NEURAMINIDASE UPON BACTERIAL-COLONIZATION OF ROOT SURFACES IN-VIVO |
JOURNAL OF DENTAL RESEARCH 74 (3), 907-907 , 1995 |
1995 |
Experimental model for local administration of nerve growth factor in microsurgical nerve reconnections |
Microsurgery 16 (2), 71-76 , 1995 |
1995 |
Isolation and Characterization of Monoclonal Antibodies to Surface Molecules of a Compaction-Defective Mutant of the Multicell Tumor Spheroid Phenotype |
IN VITRO CELLULAR AND DEVELOPMENTAL BIOLOGY A 31, V-1018 , 1995 |
1995 |
Relación entre los signos radiológicos y el tipo histopatológico en las neoplasias óseas del perro |
III Jornadas Internacionales de Cirugía Veterinaria, 141 , 1994 |
1994 |
The interleukin-1 receptor antagonist can either reduce or enhance the lethality of Klebsiella pneumoniae sepsis in newborn rats |
Infection and immunity 61 (3), 926-932 , 1993 |
1993 |
Meningoencefalitis bacteriana |
Med. intensiva, 208-228 , 1992 |
1992 |
Scanning electron microscopic observations of Anopheles albimanus (Diptera: Cuclicidae) eggs |
Journal of medical entomology 29 (3), 400-406 , 1992 |
1992 |
La macrofauna de invertebrados del suelo en parcelas experimentales de caña de azúcar. I. Composición taxonómica e índices ecológicos en el primer ciclo de cultivo |
Ciencias Biológicas 25, 41 , 1992 |
1992 |
Either interleukin-1 or the interleukin-1 receptor antagonist prevent lethal sepsis in newborn rats |
Clin Res , 1991 |
1991 |
Clonidine treatment assesment in short length children |
Anales españoles de pediatría: Publicación oficial de la Asociación Española … , 1989 |
1989 |
Taller de arte de la Escuela Infantil Santa María del Val: taller de arte en la escuela infantil |
|
1989 |
“PEROXISOME PROLIFERATOR ACTIVATED RECEPTOR-GAMMA COACTIVATOR 1-ΑLPHA PREDICE MIOCARDIO SALVADO Y REMODELADO VENTRICULAR TRAS INFARTO AGUDO DE MIOCARDIO”. |
PUBLICACIÓN OFICIAL DE LA SOCIEDAD VALENCIANA DE CARDIOLOGÍA, 127 , 1989 |
1989 |
Echographic aspects of candidiasis of the urinary tract in infants. Apropos of 2 cases |
Journal de Radiologie 67 (5), 397-400 , 1986 |
1986 |
Aspects échographiques de la candidose des voies urinaires de l'enfant: à propos de deux observations |
Journal de radiologie (Paris) 67 (5), 397-400 , 1986 |
1986 |
Neonatal Haemophilus influenzae infection. Apropos of 4 cases |
Pediatrie 40 (6), 451-459 , 1985 |
1985 |
L'infection néo-natale à hemophilus influenzae. A propos de 4 observations |
Pédiatrie (Marseille) 40 (6), 451-459 , 1985 |
1985 |