Publicaciones Google Scholar de
1980 a
2025
| Título |
Fuente |
Fecha |
| Rompiendo el tabú de la duda del éxito académico en convocatorias altas: Estudio estadístico de la relación entre calificación y el orden de la convocatoria en las asignaturas … |
|
2025 |
| Inserción laboral y grado de satisfacción de los egresados con la titulación |
|
2025 |
| Ciberseguridad y delitos sexuales en víctimas menores de dieciséis años |
Actas de las X Jornadas Nacionales de Investigación en Ciberseguridad, 422-427 , 2025 |
2025 |
| Uso de Redes Neuronales Recurrentes para el Análisis de Código Estático |
XVIII Reunión Española sobre Criptología y Seguridad de la Información … , 2025 |
2025 |
| Técnica de fusión audio-visual para la detección de contenido sensible en vídeos |
Actas de las X Jornadas Nacionales de Investigación en Ciberseguridad, 449-456 , 2025 |
2025 |
| Intervención penitenciaria en los casos de prisión permanente revisable de condenados por delitos contra la vida y la libertad sexual |
El diseño de la ejecución penitenciaria de la prisión permanente revisable, 16 , 2024 |
2024 |
| Mapping of data breaches in companies listed on the NYSE and NASDAQ: Insights and Implications |
Results in Engineering 21, 101893 , 2024 |
2024 |
| Delitos contra la vida humana independiente (II) |
Compendio de Derecho Penal. Parte especial (I), 51-61 , 2024 |
2024 |
| Detección de Contenido Sensible en Audio y Video mediante Espectrogramas y Aprendizaje porTransferencia |
IX Jornadas Nacionales de Investigación En Ciberseguridad, 262-269 , 2024 |
2024 |
| Trust evaluation techniques for 6G networks: a comprehensive survey with fuzzy algorithm approach |
Electronics 13 (15), 3013 , 2024 |
2024 |
| Modeling: A Proposal to Rethink the Science We Teach |
Science Teaching and a New Teacher Culture: Challenges and Opportunities … , 2024 |
2024 |
| Generador condicional de rostros sintéticos |
Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática , 2024 |
2024 |
| Compendio de Derecho Penal: Parte Especial I |
Tecnos , 2024 |
2024 |
| Understanding data breach from a global perspective: Incident visualization and data protection law review |
Data 9 (2), 27 , 2024 |
2024 |
| A Secure Approach Out-of-Band for e-Bank with Visual Two-Factor Authorization Protocol |
Cryptography 8 (4), 51 , 2024 |
2024 |
| El impacto de las migraciones climáticas en las comunidades indígenas de la panamazonia: derechos humanos, preservación cultural y ods 13. Caso repam Venezuela |
Justicia ambiental y climática: visiones interdisciplinares desde los … , 2024 |
2024 |
| Ataques Adversarios hacia Modelos de Aprendizaje Automático para el Filtrado de Tráfico de Red |
IX Jornadas Nacionales de Investigación En Ciberseguridad, 561-568 , 2024 |
2024 |
| The Unbearable Lightness of Modern Sexual Slavery: Legal and Criminological Framework in Spain |
The Palgrave Handbook on Modern Slavery, 429-446 , 2024 |
2024 |
| Detección de contenido sensible en audio y vídeo mediante espectrogramas y aprendizaje por transferencia |
Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática , 2024 |
2024 |
| Ontology Development for Asset Concealment Investigation: A Methodological Approach and Case Study in Asset Recovery |
Applied Sciences 14 (21), 9654 , 2024 |
2024 |
| Generador Condicional de Rostros Sintéticos |
IX Jornadas Nacionales de Investigación En Ciberseguridad, 617-623 , 2024 |
2024 |
| Revisión de los contenidos docentes de las asignaturas de Matemáticas Empresariales I y II en el Grado de Finanzas, Banca y Seguros (FBS) en la UCM |
Anales de ASEPUMA, 1 , 2024 |
2024 |
| Recursos educativos basados en competencias digitales para los contenidos docentes de Matemáticas Empresariales en el grado de Finanzas, Banca y Seguros (FBS) en la UCM |
|
2024 |
| A regionalization approach based on the comparison of different clustering techniques |
Applied Sciences 14 (22), 10563 , 2024 |
2024 |
| El agresor sexual de menores: aspectos penales y criminológicos |
El agresor sexual de menores: aspectos penales y criminológicos , 2024 |
2024 |
| Uso de Técnicas de Procesamiento de Lenguaje Natural para An´ alisis Forense en Español |
IX Jornadas Nacionales de Investigación En Ciberseguridad, 569-576 , 2024 |
2024 |
| ApS Voluntariado Social Sostenible inclusivo: aprender haciendo un servcicio a la Comunidad (II) |
|
2023 |
| Análisis de técnicas de aprendizaje automático para clasificación de Información en aplicaciones móviles |
Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad … , 2023 |
2023 |
| Lección 16. El sistema penitenciario (y algo más) en cifras |
Derecho Penitenciario. Enseñanza y aprendizaje, 481-514 , 2023 |
2023 |
| Una aproximación a la cuestión de la discapacidad y el derecho electoral en España |
Una aproximación a la cuestión de la discapacidad y el derecho electoral en … , 2023 |
2023 |
| StringENT test suite: ENT battery revisited for efficient P value computation |
Journal of Cryptographic Engineering 13 (2), 235-249 , 2023 |
2023 |
| Cybersecurity Analysis of Wearable Devices: Smartwatches Passive Attack |
Sensors 23 (12), 5438 , 2023 |
2023 |
| Exploration of metrics and datasets to assess the fidelity of images generated by generative adversarial networks |
Applied Sciences 13 (19), 10637 , 2023 |
2023 |
| Excelente respuesta clínica a largo plazo con rivaroxabán en vasculopatía livedoide. Un estudio retrospectivo |
Actas Dermo-Sifiliográficas 114 (2), 183-185 , 2023 |
2023 |
| Detección de contenido sexual explícito mediante técnicas de aprendizaje profundo |
Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad … , 2023 |
2023 |
| Analysis of Digital Information in Storage Devices Using Supervised and Unsupervised Natural Language Processing Techniques |
Future Internet 15 (5), 155 , 2023 |
2023 |
| Learning strategies for sensitive content detection |
Electronics 12 (11), 2496 , 2023 |
2023 |
| ReinforSec: an automatic generator of synthetic malware samples and denial-of-service attacks through reinforcement learning |
Sensors 23 (3), 1231 , 2023 |
2023 |
| Analysis of digital information in storage devices using supervised and unsupervised natural language processing techniques |
Future Internet 15 (5), 155 , 2023 |
2023 |
| Ejercicios creativos y recreativos en Python para primeros cursos de grado |
|
2023 |
| Why Do They Call It ‘Dangerousness’ When They Mean ‘Risk Assessment’? Using Risk Assessment in the Spanish Criminal Justice System |
Crisis of the Criminal Law in the Democratic Constitutional State … , 2023 |
2023 |
| Técnicas de inteligencia artificial supervisadas y no supervisadas para el análisis de Información digital en dispositivos de almacenamiento |
Actas de las VIII Jornadas Nacionales de Investigación en Ciberseguridad … , 2023 |
2023 |
| Lugares de ejecución de la pena de muerte en Toledo (siglos XV al XIX) |
Geografía de la crueldad. Lugares de ejecución 2, 227-272 , 2023 |
2023 |
| A multi-channel approach for detecting tampering in colour filter images |
Expert Systems with Applications 230, 120498 , 2023 |
2023 |
| Hacia un abordaje integral de los sesgos y las cuestiones psicosociales en los procesos judiciales de provisión de apoyos |
Miradas para una justicia sin barreras: homenaje a Ángeles de la Blanca … , 2023 |
2023 |
| Advancements in multi-omics strategies in personalized medicine and the ethical, legal and criminological considerations |
Rev. derecho genoma hum, 163-182 , 2023 |
2023 |
| Learning Strategies for Sensitive Content Detection |
Electronics 12 (11), 2496 , 2023 |
2023 |
| Análisis de la diferencia de género en el rendimiento académico en Matemáticas en los grados de ADE y FBS |
|
2023 |
| ReinforSec: An Automatic Generator of Synthetic Malware Samples and Denial-of-Service Attacks through Reinforcement Learning |
Sensors 23 (3), 1231 , 2023 |
2023 |
| Analysis of Machine Learning Techniques for Information Classification in Mobile Applications |
Applied Sciences 13 (9), 5438 , 2023 |
2023 |
| Perspectivas penales y criminológicas del maltrato del adulto mayor en entornos residenciales |
Diario La Ley 10314 , 2023 |
2023 |
| Agency theory: Forecasting agent remuneration at insurance companies |
Expert Systems with Applications 215, 119340 , 2023 |
2023 |
| Analysis of machine learning techniques for information classification in mobile applications |
Applied Sciences 13 (9), 5438 , 2023 |
2023 |
| Análisis de la influencia de la Covid-19 en los resultados académicos en Matemáticas Empresariales |
Anales de ASEPUMA, 1 , 2023 |
2023 |
| A multi-channel approach for detecting tampering in colour filter images |
Elsevier , 2023 |
2023 |
| ApS Voluntariado Social Sostenible Aprender haciendo un servicio a la comunidad (I) |
|
2022 |
| On Detecting Cryptojacking on Websites: Revisiting the Use of Classifiers |
Sensors 22 (23), 9219 , 2022 |
2022 |
| Pandemia, responsabilidad social y prisión. Cambios en la política penitenciaria y¿ cambios en la prisión provisional? |
Responsabilidad social y Covid-19, 195-235 , 2022 |
2022 |
| Agency Theory: Designing Optimal Incentives in the Insurance Sector |
International Conference on Advanced Intelligent Systems and Informatics … , 2022 |
2022 |
| Weaknesses in ENT Battery Design |
Applied Sciences 12 (9), 4230 , 2022 |
2022 |
| Detecting Cryptojacking Web Threats: An Approach with Autoencoders and Deep Dense Neural Networks |
Applied Sciences 12 (7), 3234 , 2022 |
2022 |
| On detecting cryptojacking on websites: Revisiting the use of classifiers |
Sensors 22 (23), 9219 , 2022 |
2022 |
| D10. 9 Exploitation Plan |
|
2022 |
| Critical Analysis of Hypothesis Tests in Federal Information Processing Standard (140-2) |
Entropy 24 (5), 613 , 2022 |
2022 |
| Analysis of MP4 Videos in 5G Using SDN |
IEEE Transactions on Intelligent Transportation Systems 23 (3), 2668-2677 , 2022 |
2022 |
| Como aprender la anestesiología: Aprendizaje y enseñanza |
Revista Chilena de Anestesiología , 2022 |
2022 |
| Level of trust and privacy management in 6g intent-based networks for vertical scenarios |
2022 1st International Conference on 6G Networking (6GNet), 1-4 , 2022 |
2022 |
| A survey of artificial intelligence strategies for automatic detection of sexually explicit videos |
Multimedia Tools and Applications 81 (3), 3205-3222 , 2022 |
2022 |
| Sensitivity and uniformity in statistical randomness tests |
Journal of Information Security and Applications 70, 103322 , 2022 |
2022 |
| A survey of artificial intelligence strategies for automatic detection of sexually explicit videos |
Multimedia Tools and Applications 81 (3), 3205-3222 , 2022 |
2022 |
| Natural Language Processing Applied to Forensics Information Extraction With Transformers and Graph Visualization |
IEEE Transactions on Computational Social Systems , 2022 |
2022 |
| Sensitivity and uniformity in statistical randomness tests |
|
2022 |
| Fassvid: Fast and accurate semantic segmentation for video sequences |
Entropy 24 (7), 942 , 2022 |
2022 |
| Delincuencia Sexual, pedofilia y neurociencias |
Derecho penal y comportamiento humano. Avances desde la neurociencia y la … , 2022 |
2022 |
| Analysis of MP4 videos in 5G using SDN |
IEEE Transactions on Intelligent Transportation Systems 23 (3), 2668-2677 , 2022 |
2022 |
| A new approach to analyze the independence of statistical tests of randomness |
Applied Mathematics and Computation 426, 127116 , 2022 |
2022 |
| FASSVid: Fast and Accurate Semantic Segmentation for Video Sequences |
Entropy 24 (7), 942 , 2022 |
2022 |
| Methodological Framework to Collect, Process, Analyze and Visualize Cyber Threat Intelligence Data |
Applied Sciences 12 (3), 1205 , 2022 |
2022 |
| Responsabilidad Social y COVID-19 |
Tirant lo Blanch , 2022 |
2022 |
| Agency theory: Forecasting agent remuneration at insurance companies |
Elsevier , 2022 |
2022 |
| Agency Theory: Designing Optimal Incentives in the Insurance Sector |
Proceedings of the 8th International Conference on Advanced Intelligent … , 2022 |
2022 |
| Level of Trust and Privacy Management in 6G Intent-based Networks for Vertical Scenarios |
2022 1st International Conference on 6G Networking (6GNet), 1-4 , 2022 |
2022 |
| Un recorrido por los lugares de ejecución de la pena de muerte en Zaragoza |
Geografía de la crueldad. Lugares de ejecución 1, 353-370 , 2022 |
2022 |
| A model for the definition, prioritization and optimization of indicators |
Electronics 11 (6), 967 , 2022 |
2022 |
| A Model for the Definition, Prioritization and Optimization of Indicators |
Electronics 11 (6), 967 , 2022 |
2022 |
| Digital Video Manipulation Detection Technique Based on Compression Algorithms |
IEEE Transactions on Intelligent Transportation Systems 23 (3), 2596-2605 , 2021 |
2021 |
| Posibles estrategias de acometimiento desde el Derecho penal de la delincuencia sexual con víctimas menores de edad |
Libro homenaje al profesor Luis Arroyo Zapatero: un derecho penal humanista … , 2021 |
2021 |
| Compression effects and scene details on the source camera identification of digital videos |
Expert Systems with Applications 170, 114515 , 2021 |
2021 |
| La violencia de género y su tratamiento jurídico penal. Los automatismos en derecho penal |
El fortalecimiento de los Derechos de los ciudadanos en la Unión Europea … , 2021 |
2021 |
| A dense neural network approach for detecting clone id attacks on the rpl protocol of the iot |
Sensors 21 (9), 3173 , 2021 |
2021 |
| The 51% attack on blockchains: A mining behavior study |
IEEE access 9, 140549-140564 , 2021 |
2021 |
| A security framework for Ethereum smart contracts |
Computer Communications 172, 119-129 , 2021 |
2021 |
| Copy-move forgery detection technique based on discrete cosine transform blocks features |
Neural Computing and Applications 33 (10), 4713-4727 , 2021 |
2021 |
| La discrecionalidad policial en España |
Contra la política criminal de tolerancia cero: libro-homenaje al Profesor … , 2021 |
2021 |
| Mujer, prostitución y violencia de género |
Estudios sobre mujeres y feminismo: Aspectos jurídicos, políticos … , 2021 |
2021 |
| Differentiated models in the collaborative transport economy: A mixture analysis for BlaBlacar and Uber |
Technology in Society 67, 101727 , 2021 |
2021 |
| Carotid Plaque Inflammation Assessed by 18 F-FDG PET/CT and Lp-PLA 2 Is Higher in Symptomatic Patients |
Angiology 72 (3), 260-267 , 2021 |
2021 |
| IoT-based security service for the documentary chain of custody |
Sustainable Cities and Society 71, 102940 , 2021 |
2021 |
| Improving real-time hand gesture recognition with semantic segmentation |
Sensors 21 (2), 356 , 2021 |
2021 |
| Discapacidad y derecho electoral |
Tiempos de pandemia: diálogos sobre constitucionalismo, democracia y … , 2021 |
2021 |
| Inaccuracy of a non-invasive estimation of pulmonary vascular resistance assessed by cardiovascular magnetic resonance in heart failure patients |
Scientific Reports 11 (1), 16597 , 2021 |
2021 |
| A survey of artificial intelligence strategies for automatic detection of sexually explicit videos |
|
2021 |
| Estudio de la percepción pública de la vacuna contra la COVID-19 mediante técnicas de PLN y de aprendizaje automático |
|
2021 |
| Recommendations on Statistical Randomness Test Batteries for Cryptographic Purposes |
ACM Computing Surveys (CSUR) 54 (4), 1-34 , 2021 |
2021 |
| Aprendizaje virtual de las matemáticas utilizando distintas TICs |
|
2021 |
| Algunas reflexiones sobre el castigo penal y la crisis de la pena privativa de libertad |
La ley penal: revista de derecho penal, procesal y penitenciario, 11 , 2021 |
2021 |
| Differentiated models in the collaborative transport economy: a mixture analysis for Blablacar and Uber |
|
2021 |
| Copy-move forgery detection technique based on discrete cosine transform blocks features |
Neural Computing and Applications 33 (10), 4713-4727 , 2021 |
2021 |
| Adversarial attacks on a lexical sentiment analysis classifier |
Computer Communications 174, 154-171 , 2021 |
2021 |
| Digital video manipulation detection technique based on compression algorithms |
IEEE Transactions on Intelligent Transportation Systems 23 (3), 2596-2605 , 2021 |
2021 |
| La medida de seguridad de libertad vigilada para sujetos imputables: Su implementación práctica a través de 30 casos. |
La medida de seguridad de libertad vigilada para sujetos imputables: Su … , 2021 |
2021 |
| Development and evaluation of an intelligence and learning system in jurisprudence text mining in the field of competition defense |
Applied Sciences 11 (23), 11365 , 2021 |
2021 |
| Early diagnosis of cardiac sarcoidosis in inflammatory stage on cardiac [ 18 F]FDG PET/MRI. A case report. |
Revista espanola de medicina nuclear e imagen molecular 41 (3), 190-191 , 2021 |
2021 |
| Evaluando la peligrosidad criminal: un análisis de la aplicación de técnicas de prevención de riesgos en España |
Revista de derecho Penal y Criminología, 3-16 , 2020 |
2020 |
| Análisis de la Estructura del Contenedor de Vídeos Digitales de Dispositivos Móviles para identificación dela Fuente de Vídeos en Escenarios Abiertos |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020 , 2020 |
2020 |
| Synthetic minority oversampling technique for optimizing classification tasks in botnet and intrusion-detection-system datasets |
Applied Sciences 10 (3), 794 , 2020 |
2020 |
| Passive Image Forgery Detection Based on the Demosaicing Algorithm and JPEG Compression |
IEEE Access 8, 11815-11823 , 2020 |
2020 |
| An Energy Balanced Flooding Algorithm for a BLE Mesh Network |
IEEE Access , 2020 |
2020 |
| La mujer como víctima en el derecho pena |
Mujer y Derecho penal:¿ necesidad de una reforma desde una perspectiva de … , 2020 |
2020 |
| Authentication and integrity of smartphone videos through multimedia container structure analysis |
Future Generation Computer Systems 108, 15-33 , 2020 |
2020 |
| Análisis de la Privacidad y de la Seguridad en Contratos Inteligentes |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020, 12 , 2020 |
2020 |
| Passive image forgery detection based on the demosaicing algorithm and JPEG compression |
IEEE Access 8, 11815-11823 , 2020 |
2020 |
| Propuestas de mejora en la metodología y la gestión del curso semipresencial de Matemáticas Básicas para Economía “Matemáticas G0”(R79). Inclusión en la oferta de cursos MOOC y … |
|
2020 |
| Detección de Post-Procesamiento en Vídeos Digitalesde Dispositivos Móviles mediante el Análisis dela Estructura del Contenedor Multimedia |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020, 5 , 2020 |
2020 |
| Remoción de bacterias patógenas del agua mediante electrocoagulación con ánodos de aluminio |
Tecnología y ciencias del agua 11 (4), 136-178 , 2020 |
2020 |
| Methodology for forensics data reconstruction on mobile devices with android operating system applying in-system programming and combination firmware |
Applied Sciences 10 (12), 4231 , 2020 |
2020 |
| Image tampering detection by estimating interpolation patterns |
Future Generation Computer Systems 107, 229-237 , 2020 |
2020 |
| Aplicación de la Metodología de Rasch para la medición de los conocimientos matemáticos de los alumnos de ADE |
Anales de ASEPUMA, 2 , 2020 |
2020 |
| A methodology to evaluate standards and platforms within cyber threat intelligence |
Future Internet 12 (6), 1-23 , 2020 |
2020 |
| El cultivo de hortalizas en la región Caribe de Colombia: Aspectos tecnológicos, económicos y de mercado |
?? Corporación colombiana de investigación agropecuaria-AGROSAVIA , 2020 |
2020 |
| Smart Contracts: A Review of Security Threats Alongside an Analysis of Existing Solutions |
Entropy 22 (2), 203 , 2020 |
2020 |
| Detección de Manipulaciones Copy-Move en Ficheros Multimedia mediante la Transformada Discreta del Coseno |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020, 4 , 2020 |
2020 |
| Securing instant messages with hardware-based cryptography and authentication in browser extension |
IEEE Access 8, 95137-95152 , 2020 |
2020 |
| La enseñanza del derecho penitenciario en el marco de los objetivos de desarrollo sostenible |
Implementación de la educación para el desarrollo sostenible en … , 2020 |
2020 |
| Técnica de Detección de Manipulación en Vídeos Digitales Basada en los Algoritmos de Compresión |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020, 6 , 2020 |
2020 |
| An analysis of smart contracts security threats alongside existing solutions |
Entropy 22 (2), 203 , 2020 |
2020 |
| Detección de Post-Procesamiento en Vídeos Digitalesde Dispositivos Móviles mediante el Análisis dela Estructura del Contenedor Multimedia |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020, 5 , 2020 |
2020 |
| A Methodology to Evaluate Standards and Platforms within Cyber Threat Intelligence |
Future Internet 12 (6), 108 , 2020 |
2020 |
| La sentencia Ramos c. Louisiana de la Corte Suprema de los Estados Unidos. A propósito de su (im) posible repercusiónen el Tribunal del Jurado en España |
Revista de Derecho Penal y Criminología 10 (7), 62-65 , 2020 |
2020 |
| Pasado, presente y futuro de la medida de seguridad de libertad vigilada para sujetos imputables |
Anuario de Derecho Penal y Ciencias Penales, 553-599 , 2020 |
2020 |
| An analysis of smart contracts security threats alongside existing solutions |
Entropy 22 (2), 203 , 2020 |
2020 |
| Digital video source identification based on container’s structure analysis |
IEEE Access 8, 36363-36375 , 2020 |
2020 |
| Análisis de la Estructura del Contenedor de Vídeos Digitales de Dispositivos Móviles para identificación dela Fuente de Vídeos en Escenarios Abiertos |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020, 8 , 2020 |
2020 |
| Taller de matemáticas básicas, aprendizaje semipresencial |
|
2020 |
| A machine learning forensics technique to detect post-processing in digital videos |
Future Generation Computer Systems 111, 199-212 , 2020 |
2020 |
| Methodology for forensics data reconstruction on mobile devices with android operating system applying in-system programming and combination firmware |
Applied Sciences 10 (12), 4231 , 2020 |
2020 |
| Mirror saturation in amplified reflection Distributed Denial of Service: A case of study using SNMP, SSDP, NTP and DNS protocols |
Future Generation Computer Systems 108, 68-81 , 2020 |
2020 |
| Anonymous real-time analytics monitoring solution for decision making supported by sentiment analysis |
Sensors 20 (16), 4557 , 2020 |
2020 |
| Detección de Manipulaciones Copy-Move en Ficheros Multimedia mediante la Transformada Discreta del Coseno |
Seguridad Informática: X Congreso Iberoamericano, CIBSI 2020 , 2020 |
2020 |
| PREVALENCE OF INTRAPROCEDURAL AND DELAYED PERFORATION IN COLORECTAL ENDOSCOPIC SUBMUCOSAL DISSECTION. RESULTS OF A MULTICENTER SERIES |
Endoscopy 52 (S 01), OP173 , 2020 |
2020 |
| Hy-SAIL: Hyper-Scalability, Availability and Integrity Layer for Cloud Storage Systems |
IEEE Access 7, 90082-90093 , 2019 |
2019 |
| Vehicle counting in video sequences: An incremental subspace learning approach |
Sensors 19 (13), 2848 , 2019 |
2019 |
| Locating similar names through locality sensitive hashing and graph theory |
Multimedia Tools and Applications 78 (21), 29853-29866 , 2019 |
2019 |
| Guía nacional de notificación y gestión de ciberincidentes, ventana única e indicadores |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
| Visión general de las técnicas de identificación de la fuente en vídeos digitales |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
| Outdoor location of mobile devices using trilateration algorithms for emergency services |
IEEE Access 7, 52052-52059 , 2019 |
2019 |
| Digital video source acquisition forgery technique based on pattern sensor noise extraction |
IEEE Access 7, 157363-157373 , 2019 |
2019 |
| Vulnerabilidades en altavoces inteligentes |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
| Early Fire Detection on Video Using LBP and Spread Ascending of Smoke |
Sustainability 11 (12), 3261 , 2019 |
2019 |
| El efecto de la transposición de la directiva NIS en el sector estratégico TIC de la ley 8/2011 |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
| Locating similar names through locality sensitive hashing and graph theory |
Multimedia Tools and Applications 78 (21), 29853-29866 , 2019 |
2019 |
| Análisis de la estructura de los contenedores multimedia de vídeos de dispositivos móviles |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
| Metodología para la detección de Botnets en la nube mediante técnicas de optimización por medio Grid-Search |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
| Vehicle Counting in Video Sequences: An Incremental Subspace Learning Approach |
Sensors 19 (13), 2848 , 2019 |
2019 |
| ENDOSCOPIC SUBMUCOSAL DISSECTION IN LARGE RECTAL ADENOMAS AND EARLY CANCER: INITIAL RESULTS IN A BICENTRIC SERIES |
Endoscopy 51 (04), ePP169 , 2019 |
2019 |
| Localización de manipulaciones en imágenes analizando artefactos de interpolación |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
| Analysis of the GPS Spoofing Vulnerability in the Drone 3DR Solo |
IEEE Access 7, 51782-51789 , 2019 |
2019 |
| A traffic analysis attack to compute social network measures |
Multimedia Tools and Applications 78 (21), 29731-29745 , 2019 |
2019 |
| Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019. Cáceres |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019. Cáceres , 2019 |
2019 |
| EBVBF: energy balanced vector based forwarding protocol |
IEEE Access 7, 54273-54284 , 2019 |
2019 |
| Herramienta automática de adquisición de información de ransomware |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
| Digital Video Source Acquisition Forgery Technique Based on Pattern Sensor Noise Extraction |
IEEE Access 7, 157363-157373 , 2019 |
2019 |
| Hy-sail: Hyper-scalability, availability and integrity layer for cloud storage systems |
IEEE Access 7, 90082-90093 , 2019 |
2019 |
| Outdoor Location of Mobile Devices Using Trilateration Algorithms for Emergency Services |
IEEE Access 7, 52052-52059 , 2019 |
2019 |
| Set of Usability Heuristics for Quality Assessment of Mobile Applications on Smartphones |
IEEE Access 7, 116145-116161 , 2019 |
2019 |
| El efecto de la transposición de la directiva NIS en el sector estratégico TIC de la ley 8/2011 |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
| Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019, Cáceres, España |
|
2019 |
| Modelo productivo de ahuyama para la región Caribe colombiana |
Mosquera: Corporación Colombiana de Investigación Agropecuaria (AGROSAVIA … , 2019 |
2019 |
| MP y GONZÁLEZ SORIA, JC:“Violencia de género y pensión de viudedad de la Seguridad Social en España. La perspectiva de género, y el género en perspectiva para la consecución de … |
Revista del Ministerio de Trabajo, Migraciones y Seguridad Social , 2019 |
2019 |
| Modelo productivo de ahuyama para la región Caribe colombiana. Agrosavia |
|
2019 |
| EBVBF: Energy Balanced Vector Based Forwarding Protocol |
IEEE Access 7, 54273-54284 , 2019 |
2019 |
| “CLIP-BAND CLOSURE” TECHNIQUE FOR COLORECTAL PERFORATION AND LARGE MUCOSAL DEFECTS AFTER COLORECTAL ENDOSCOPIC SUBMUCOSAL DISSECTION |
Endoscopy 51 (04), OP258V , 2019 |
2019 |
| Análisis de las técnicas de detección automática de pornografía en vídeos |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
| Los malos tratos en la tercera edad en España. La invisibilidad como factor de vulnerabilidad |
Trayectorias Humanas Trascontinentales, 105-122 , 2019 |
2019 |
| Técnica de autenticación de imágenes digitales basada en la extracción de características |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
| Herramienta automática de adquisición de información de ransomware |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
| Localización de manipulaciones en imágenes analizando artefactos de interpolación |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
| QoS Management and Flexible Traffic Detection Architecture for 5G Mobile Networks |
Sensors 19 (6), 1335 , 2019 |
2019 |
| Using Twitter data to monitor natural disaster social dynamics: a recurrent neural network approach with word embeddings and kernel density estimation |
Sensors 19 (7), 1746 , 2019 |
2019 |
| Técnica de autenticación de imágenes digitales basada en la extracción de características |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
| Guía nacional de notificación y gestión de ciberincidentes, ventana única e indicadores |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
| Violencia de género y pensión de viudedad de la Seguridad Social en España: la perspectiva de género, y el género en perspectiva para la consecución de la justicia material y … |
Revista del Ministerio de Empleo y Seguridad Social: Revista del Ministerio … , 2019 |
2019 |
| Violencia de género y pensión de viudedad de la Seguridad Social en España. La perspectiva de género y el género en perspectiva para la consecución de la justicia material y … |
Revista del Ministerio de Trabajo, Migraciones y Seguridad Social, 323 y ss , 2019 |
2019 |
| Early fire detection on video using LBP and spread ascending of smoke |
Sustainability 11 (12), 3261 , 2019 |
2019 |
| A comparison of learning methods over raw data: forecasting cab services market share in New York City |
Multimedia Tools and Applications 78 (21), 29783-29804 , 2019 |
2019 |
| A comparison of learning methods over raw data: forecasting cab services market share in New York City |
Multimedia Tools and Applications 78 (21), 29783-29804 , 2019 |
2019 |
| Visión general de las técnicas de identificación de la fuente en vídeos digitales |
Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019 … , 2019 |
2019 |
| Study of the radiation effect on porcine bones using Ft-IR |
Sociedad Mexicana de Irradiacion y Dosimetria, Ciudad de Mexico (Mexico) , 2019 |
2019 |
| Thyroid tissues with papillary carcinoma: IR spectroscopy |
Sociedad Mexicana de Irradiacion y Dosimetria, Ciudad de Mexico (Mexico) , 2019 |
2019 |
| Seguridad y privacidad en el internet de las cosas |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
| La enseñanza del Derecho penal a través de casos mediáticos en el Grado de Gestión y Administración Pública (UCLM) |
Experiencias de Innovación docente en Enseñanza Superior en Castilla-La … , 2019 |
2019 |
| ¿Agresión o abuso sexual? Cuestiones forenses a propósito del caso de la manada |
revista española de medicina legal , 2019 |
2019 |
| Análisis de las técnicas de detección automática de pornografía en vídeos |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
| Actas de las V Jornadas Nacionales de Ciberseguridad Junio 5-7, 2019, Cáceres, España |
Universidad de Extremadura, Servicio de Publicaciones , 2019 |
2019 |
| Mujer y derecho penal |
JM Bosch , 2019 |
2019 |
| Análisis de la estructura de los contenedores multimedia de vídeos de dispositivos móviles |
Actas de las V Jornadas Nacionales de Ciberseguridad: junio 5-7, 2019 … , 2019 |
2019 |
| FloCon: Flow Conservation Framework for Monitoring SDN Networks |
Accessed: Jan , 2019 |
2019 |
| El fracaso de la pena privativa de libertad y su coste económico |
Anales: Anuario del centro de la UNED de Calatayud 25, 173-187 , 2019 |
2019 |
| Analysis of the GPS spoofing vulnerability in the drone 3DR solo |
IEEE Access 7, 51782-51789 , 2019 |
2019 |
| Análisis económico de la producción de berenjena (Solanum melongena L.) en dos zonas productoras del Caribe colombiano: Sabanas de Sucre y Valle del Sinú en Córdoba (en línea … |
|
2019 |
| El objetivo de Desarrollo Sostenible de igualdad de género en la labor docente del profesor-tutor de Derecho Penal de la UNED |
Innovación educativa en la era digital: libro de actas, 429-431 , 2018 |
2018 |
| Derecho penal económico y derechos humanos |
Derecho penal económico y derechos humanos , 2018 |
2018 |
| Communication process of upland farmers in Tayak Hill, Rizal, Laguna [Philippines] |
|
2018 |
| Marco para el Análisis e Inferencia de Conocimiento en Redes 5G |
XIII Jornadas de Ingeniería telemática (JITEL 2017). Libro de actas, 197-204 , 2018 |
2018 |
| Alternativas a Bitcoin y el Aumento de su Uso en el Cibercrimen |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
| Adaptive artificial immune networks for mitigating DoS flooding attacks |
Swarm and Evolutionary Computation 38, 94-108 , 2018 |
2018 |
| Criminal law and risk assessment: the future is now |
Proceedings of the SRA-E-Iberian Chapter (SRA-EI) Conference … , 2018 |
2018 |
| Santa maría de vitoria: Primeros pasos en la conservación de sus muros mediante nanomateriales. proyecto NANO-cathedral |
REHABEND, 1557-1565 , 2018 |
2018 |
| Ransomware automatic data acquisition tool |
IEEE Access 6, 55043-55052 , 2018 |
2018 |
| An algorithm to find relationships between web vulnerabilities |
The Journal of Supercomputing 74 (3), 1061-1089 , 2018 |
2018 |
| RAMSES: Plataforma Forense Contra el Cibercrimen |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
| Análisis de los contenidos docentes de matemáticas en el doble grado ADE-Informática |
|
2018 |
| Derecho penal económico y derechos humanos |
Tirant lo Blanch , 2018 |
2018 |
| Digital image tamper detection technique based on spectrum analysis of CFA artifacts |
Sensors 18 (9), 2804 , 2018 |
2018 |
| Sexualidad, violencia y derecho penal |
La ley penal: revista de derecho penal, procesal y penitenciario, 10 , 2018 |
2018 |
| A novel Self-Organizing Network solution towards Crypto-ransomware Mitigation |
Proceedings of the 13th International Conference on Availability … , 2018 |
2018 |
| Distributed One Time Password Infrastructure for Linux Environments |
Entropy 20 (5), 319 , 2018 |
2018 |
| D7. 3 Report and Functional Testing of the SELFNET Framework |
SELFNET Consortium , 2018 |
2018 |
| Digital Images Authentication Technique Based on DWT, DCT and Local Binary Patterns |
Sensors 18 (10), 3372 , 2018 |
2018 |
| El abuso sexual infantil |
La ley penal: revista de derecho penal, procesal y penitenciario, 9 , 2018 |
2018 |
| Learning Perfectly Secure Cryptography to Protect Communications with Adversarial Neural Cryptography |
Sensors (Basel, Switzerland) 18 (5) , 2018 |
2018 |
| La inscripción en el Registro de Delincuentes Sexuales, una pena de inhabilitación especial contraria al principio de legalidad: a propósito de la Sentencia núm. 37/2018 del … |
Diario La Ley, 1 , 2018 |
2018 |
| Ransomware Automatic Data Acquisition Tool |
IEEE Access 6, 55043-55052 , 2018 |
2018 |
| Criminología, derecho penal económico y derechos humanos |
Derecho penal económico y derechos humanos, 191-211 , 2018 |
2018 |
| Alternativas a Bitcoin y el Aumento de su Uso en el Cibercrimen |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
| Digital Image Tamper Detection Technique Based on Spectrum Analysis of CFA Artifacts |
Sensors 18 (9), 2804 , 2018 |
2018 |
| D7. 4 Report and Functional Demonstration of the Use Cases |
SELFNET Consortium , 2018 |
2018 |
| Detección de ataques de Denegación de Sostenibilidad Económica en redes Autoorganizadas |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
| La donación de órganos en Colombia en el marco de la ley 1805 de 2016. estudio de caso: comunidad médica de Sincelejo, Sucre |
Corporación Universitaria del Caribe-CECAR , 2018 |
2018 |
| Software Defined Networks in Wireless Sensor Architectures |
Entropy 20 (4), 225 , 2018 |
2018 |
| Orchestration of use-case driven analytics in 5G scenarios |
Journal of Ambient Intelligence and Humanized Computing 9 (4), 1097-1117 , 2018 |
2018 |
| A novel pattern recognition system for detecting Android malware by analyzing suspicious boot sequences |
Knowledge-Based Systems 150, 198-217 , 2018 |
2018 |
| Public Key Infrastructure based on multivariate cryptography |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
| ASPECTOS PSICOSOCIALES DE LA DISCAPACIDAD Y SU IMPLICACIÓN EN LOS PROCESOS DE DETERMINACIÓN DE LA CAPACIDAD |
Ponencia Centro de Estudios Jurídicos , 2018 |
2018 |
| Caracterización de pacientes tratados por cáncer de pene, con invasión de ganglios locorregionales en el Servicio de Urología del HCIPS de Asunción del Paraguay |
Revista Argentina de Urología 83 (4), 138-144 , 2018 |
2018 |
| Ni una menos |
La Ley Diario , 2018 |
2018 |
| Victimización secundaria en los delitos sexuales: Consentimiento y enjuiciamiento a la víctima. Con especial referencia al caso de" la Manada" |
La Manada: un antes y un después en la regulación de los delitos sexuales en … , 2018 |
2018 |
| New DoS Defense Method Based on Strong Designated Verifier Signatures |
Sensors 18 (9), 2813 , 2018 |
2018 |
| Clustering and Flow Conservation Monitoring Tool for Software Defined Networks |
Sensors 18 (4), 1079 , 2018 |
2018 |
| Analyzing the traffic of penetration testing tools with an IDS |
The Journal of Supercomputing 74 (12), 6454-6469 , 2018 |
2018 |
| El Abuso sexual intrafamiliar. El agresor sexual como pariente o familiar de la víctima. El incesto |
Anales: Anuario del centro de la UNED de Calatayud 24, 129-141 , 2018 |
2018 |
| RAMSES: plataforma forense contra el cibercrimen |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
| Security architecture and protocol for trust verifications regarding the integrity of files stored in cloud services |
Sensors 18 (3), 753 , 2018 |
2018 |
| Digital images authentication technique based on DWT, DCT and local binary patterns |
Sensors 18 (10), 3372 , 2018 |
2018 |
| New DoS Defense Method Based on Strong Designated Verifier Signatures. |
Sensors (14248220) 18 (9) , 2018 |
2018 |
| DroidSentinel:¿ Está mi dispositivo móvil participando en un ataque DDoS? |
Actas de las Cuartas Jornadas Nacionales de Investigación en Ciberseguridad … , 2018 |
2018 |
| Distributed One Time Password Infrastructure for Linux Environments |
Entropy 20 (5), 319 , 2018 |
2018 |
| Detecting Workload-based and Instantiation-based Economic Denial of Sustainability on 5G environments |
Proceedings of the 13th International Conference on Availability … , 2018 |
2018 |
| Enlargement of vulnerable web applications for testing |
The Journal of Supercomputing 74 (12), 6598–6617 , 2018 |
2018 |
| Reasoning and Knowledge Acquisition Framework for 5G Network Analytics |
Sensors 17 (10), 2405 , 2017 |
2017 |
| An Approach to Data Analysis in 5G Networks |
Entropy 19 (2), 74 , 2017 |
2017 |
| Is Spain Different? Innovation systems in the long-term development of the tourism sector. The IBEROSTAR case study. |
Ene 11, 58 , 2017 |
2017 |
| Benchmarking of pentesting tools |
International Journal of Computer, Electrical, Automation, Control and … , 2017 |
2017 |
| BATCP: Bandwidth-Aggregation Transmission Control Protocol |
Symmetry 9 (8), 167 , 2017 |
2017 |
| Algunas reflexiones criminológico-penales sobre los abusos y agresiones sexuales a menores |
La ley penal: revista de derecho penal, procesal y penitenciario, 12 , 2017 |
2017 |
| An optimisation framework for monitoring of SDN/OpenFlow networks |
International Journal of Ad Hoc and Ubiquitous Computing, 263-273 , 2017 |
2017 |
| Smartphone Video Source Identification Based on Sensor Pattern Noise |
International Journal of Electronics and Communication Engineering 11 (5 … , 2017 |
2017 |
| Marco para el Análisis e Inferencia de Conocimiento en Redes 5G |
Proceedings of the XIII Jornadas de Ingenieria Telemática (JITEL), Valencia … , 2017 |
2017 |
| Alert correlation framework for malware detection by anomaly-based packet payload analysis |
Journal of Network and Computer Applications 97, 11-22 , 2017 |
2017 |
| Poster: Mitigation of DDoS attacks in 5G networks: A bio-inspired approach |
Proc. 2nd IEEE Eur. Symp. Security Privacy (EuroS&P), 1-2 , 2017 |
2017 |
| Future mode of operations for 5G–The SELFNET approach enabled by SDN/NFV |
Computer Standards & Interfaces 54, 229-246 , 2017 |
2017 |
| Advanced payload analyzer preprocessor |
Future generation computer systems 76, 474-485 , 2017 |
2017 |
| Smartphone video source identification based on sensor pattern noise |
International Journal of Electronics and Communication Engineering 11 (5 … , 2017 |
2017 |
| Neurociencias, sistema neuroendocrino, Derecho penal y abusos sexuales en la infancia |
Anales: Anuario del centro de la UNED de Calatayud, 227-241 , 2017 |
2017 |
| Entropy-based economic denial of sustainability detection |
Entropy 19 (12), 649 , 2017 |
2017 |
| Las Matemáticas Empresariales en el marco Erasmus Mundus |
|
2017 |
| Técnicas para la optimización del análisis automático de vulnerabilidades en aplicaciones web |
Universidad Complutense de Madrid , 2017 |
2017 |
| A Family of ACO Routing Protocols for Mobile Ad Hoc Networks |
Sensors 17 (5), 1179 , 2017 |
2017 |
| Endpoint Security in Networks: An OpenMP Approach for Increasing Malware Detection Speed |
Symmetry 9 (9), 172 , 2017 |
2017 |
| Detection of Electronic Anklet Wearers’ Groupings throughout Telematics Monitoring |
ISPRS International Journal of Geo-Information 6 (1), 31 , 2017 |
2017 |
| Angioplastia primaria sobre arteria coronaria única |
Rev. esp. cardiol.(Ed. impr.), 590-590 , 2017 |
2017 |
| Caracterización general de los pacientes con EPOC de la Región del Maule: resultados preliminares del estudio MaulEPOC |
Revista chilena de enfermedades respiratorias 33 (4), 284-292 , 2017 |
2017 |
| Towards incidence management in 5G based on situational awareness |
Future Internet 9 (1), 3 , 2017 |
2017 |
| A PRNU-based counter-forensic method to manipulate smartphone image source identification techniques |
Future generation computer systems 76, 418-427 , 2017 |
2017 |
| Cybersecurity and network forensics: Analysis of malicious traffic towards a honeynet with deep packet inspection |
Applied Sciences 7 (10), 1082 , 2017 |
2017 |
| Malware Detection in Mobile Devices by Analyzing Sequences of System Calls |
World Academy of Science, Engineering and Technology, International Journal … , 2017 |
2017 |
| Endpoint security in networks: An openmp approach for increasing malware detection speed |
Symmetry 9 (9), 172 , 2017 |
2017 |
| Distributed Data Service for Data Management in Internet of Things Middleware |
Sensors 17 (5), 977 , 2017 |
2017 |
| Advanced payload analyzer preprocessor |
Future Generation Computer Systems 76, 474-485 , 2017 |
2017 |
| Malware detection in mobile devices by analyzing sequences of system calls |
World Academy of Science, Engineering and Technology, International Journal … , 2017 |
2017 |
| A PRNU-based counter-forensic method to manipulate smartphone image source identification techniques |
Future Generation Computer Systems 76, 418-427 , 2017 |
2017 |
| Monitoring and discovery for self-organized network management in virtualized and software defined networks |
Sensors 17 (4), 731 , 2017 |
2017 |
| Estimation of Anonymous Email Network Characteristics through Statistical Disclosure Attacks |
Sensors 16 (11), 1832 , 2016 |
2016 |
| Theia: a tool for the forensic analysis of mobile devices pictures |
Computing 98 (12), 1251-1286 , 2016 |
2016 |
| Las matemáticas empresariales en el marco de cualificaciones del Espacio Europeo de Educación Superior (QF-EHEA) |
|
2016 |
| Identification of smartphone brand and model via forensic video analysis |
Expert Systems with Applications 55, 59-69 , 2016 |
2016 |
| The Use of Bayer Alumina Fines for Other Industrial Purposes |
Essential Readings in Light Metals: Volume 1 Alumina and Bauxite, 1137-1143 , 2016 |
2016 |
| Segmentación automática de texturas en imágenes agrícolas |
Universidad Complutense de Madrid , 2016 |
2016 |
| A Methodological Approach for Assessing Amplified Reflection Distributed Denial of Service on the Internet of Things |
Sensors 16 (11), 1855 , 2016 |
2016 |
| Estimation of Anonymous Email Network Characteristics through Statistical Disclosure Attacks |
MDPI , 2016 |
2016 |
| Disclosing user relationships in email networks |
The Journal of Supercomputing 72 (10), 3787-3800 , 2016 |
2016 |
| D2. 2 Definition of APIs and Interfaces for the SELFNET Framework |
SELFNET Consortium , 2016 |
2016 |
| SELFNET Framework self‐healing capabilities for 5G mobile networks |
Transactions on Emerging Telecommunications Technologies 27 (9), 1225-1232 , 2016 |
2016 |
| Aplicaciones web vulnerables a propósito |
Actas de la jornadas nacionales de investigación en ciberseguridad: Granada … , 2016 |
2016 |
| La peligrosidad criminal y las técnicas de prevención de riesgos: especial referencia a la delincuencia sexual peligrosa |
Anuario de derecho penal y ciencias penales 69 (1), 277-320 , 2016 |
2016 |
| Leveraging information security and computational trust for cybersecurity |
The Journal of Supercomputing 72 (10), 3729-3763 , 2016 |
2016 |
| Advances on Software Defined Sensor, Mobile, and Fixed Networks |
International Journal of Distributed Sensor Networks 12 (4), 5153718 , 2016 |
2016 |
| Advances on software defined sensor, mobile, and fixed networks |
International Journal of Distributed Sensor Networks 12 (4), 5153718 , 2016 |
2016 |
| Online masquerade detection resistant to mimicry |
Expert Systems with Applications 61, 162-180 , 2016 |
2016 |
| Dynamic IEEE 802.21 information server mesh architecture for heterogeneous networks |
International Journal of Ad Hoc and Ubiquitous Computing 21 (3), 207-219 , 2016 |
2016 |
| On multiple burst-correcting MDS codes |
Journal of Computational and Applied Mathematics 295, 170-174 , 2016 |
2016 |
| Disclosing user relationships in email networks |
The Journal of Supercomputing 72 (10), 3787-3800 , 2016 |
2016 |
| Leveraging information security and computational trust for cybersecurity |
The Journal of Supercomputing 72 (10), 3729-3763 , 2016 |
2016 |
| Estimation of anonymous email network characteristics through statistical disclosure attacks |
Sensors 16 (11), 1832 , 2016 |
2016 |
| Key Technologies in the Context of Future Networks: Operational and Management Requirements |
Future Internet 9 (1), 1 , 2016 |
2016 |
| Primary Angioplasty in a Single Coronary Artery. |
Revista Espanola de Cardiologia (English ed.) 70 (7), 590-590 , 2016 |
2016 |
| Design and Evaluation of a Services Interface for the Internet of Things |
Wireless Personal Communications 91 (4), 1711-1748 , 2016 |
2016 |
| Image source acquisition identification of mobile devices based on the use of features |
Multimedia Tools and Applications 75 (12), 7087-7111 , 2016 |
2016 |
| Herramientas de análisis dinámico de aplicaciones web con snort |
Universidad Inca Garcilaso de la Vega , 2016 |
2016 |
| Análisis de metadatos en vídeos digitales de dispositivos móviles |
Universidad Inca Garcilaso de la Vega , 2016 |
2016 |
| Performance Analysis of Dynamic Routing Protocols for Mobile Ad Hoc Networks |
Handbook on Mobile and Ubiquitous Computing, 509-526 , 2016 |
2016 |
| Aplicaciones web vulnerables a propósito |
Universidad Inca Garcilaso de la Vega , 2016 |
2016 |
| Efficient algorithms for searching multiple burst-error correcting cyclic and shortened cyclic codes |
Universidad Complutense de Madrid , 2015 |
2015 |
| Técnicas de identificación de la fuente de adquisición en imágenes digitales de dispositivos móviles |
Universidad Complutense de Madrid , 2015 |
2015 |
| Smartphone image clustering |
Expert Systems with Applications 42 (4), 1927-1940 , 2015 |
2015 |
| Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de Servicio |
Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad … , 2015 |
2015 |
| Framework for optimized multimedia routing over software defined networks |
Computer Networks 92, 369-379 , 2015 |
2015 |
| Anomaly-based network intrusion detection system |
IEEE Latin America Transactions 13 (3), 850-855 , 2015 |
2015 |
| Smartphone image acquisition forensics using sensor fingerprint |
IET Computer Vision 9 (5), 723-731 , 2015 |
2015 |
| Extracting association patterns in network communications |
Sensors 15 (2), 4052-4071 , 2015 |
2015 |
| Los efectos de los procesos participativos en la sociedad civil. La opinión de los expertos |
Informe IESA, mayo , 2015 |
2015 |
| Optimum shortened cyclic codes for multiple burst-error correction |
ACM Communications in Computer Algebra 49 (1), 22-23 , 2015 |
2015 |
| Los agresores sexuales de menores: aspectos criminológicos y tratamiento jurídico penal. |
Universidad de Castilla-La Mancha , 2015 |
2015 |
| Monitoring of data centers using wireless sensor networks |
Handbook on Data Centers, 1171-1183 , 2015 |
2015 |
| D2. 1 Use Cases Definition and Requirements of the System and its Components |
SELFNET Consortium , 2015 |
2015 |
| Building Scalable Software for Data Centers: An Approach to Distributed Computing at Enterprise Level |
Handbook on Data Centers, 669-689 , 2015 |
2015 |
| Using grammatical evolution techniques to model the dynamic power consumption of enterprise servers |
2015 Ninth International Conference on Complex, Intelligent, and Software … , 2015 |
2015 |
| Reference values for regional and global myocardial T2 mapping with cardiovascular magnetic resonance at 1.5 T and 3T |
Journal of Cardiovascular Magnetic Resonance 17 (Suppl 1), P12 , 2015 |
2015 |
| Monitoring of Data Centers using Wireless Sensor Networks |
Handbook on Data Centers, 1171-1183 , 2015 |
2015 |
| Network Intrusion Detection Systems in Data Centers |
Handbook on Data Centers, 1185-1207 , 2015 |
2015 |
| Extending OpenFlow in Virtual Networks |
Management 19, 20 , 2015 |
2015 |
| Privacy in Data Centers: A Survey of Attacks and Countermeasures |
Handbook on Data Centers, 1029-1043 , 2015 |
2015 |
| Sistema Inmunitario Adaptativo para la mitigación de ataques de Denegación de Servicio |
Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad … , 2015 |
2015 |
| Correlación de alertas en la detección de malware en redes basadas en anomalías |
Actas de las primeras Jornadas Nacionales de Investigación en Ciberseguridad … , 2015 |
2015 |
| Network Intrusion Detection Systems in Data Centers |
Handbook on Data Centers, 1185-1207 , 2015 |
2015 |
| Trends on virtualisation with software defined networking and network function virtualisation |
IET Networks 4 (5), 255-263 , 2015 |
2015 |
| Analysis of errors in exif metadata on mobile devices |
Multimedia tools and applications 74 (13), 4735-4763 , 2015 |
2015 |
| Anomaly-Based Network Intrusion Detection System |
IEEE Latin America Transactions 13 (3), 850-855 , 2015 |
2015 |
| Building Scalable Software for Data Centers: An Approach to Distributed Computing at Enterprise Level |
Handbook on Data Centers, 669-689 , 2015 |
2015 |
| Discrete wavelets transform for improving greenness image segmentation in agricultural images |
Computers and Electronics in Agriculture 118, 396-407 , 2015 |
2015 |
| Solving technological isolation to build virtual learning communities |
Multimedia Tools and Applications 74 (19), 8521-8539 , 2015 |
2015 |
| Privacy in Data Centers: A Survey of Attacks and Countermeasures |
Handbook on Data Centers, 1029-1043 , 2015 |
2015 |
| Web from preprocessor for crawling |
Multimedia Tools and Applications 74 (19), 8559-8570 , 2015 |
2015 |
| Smartphone image acquisition forensics using sensor fingerprint |
IET Computer Vision 9 (5), 723-731 , 2015 |
2015 |
| Malware detection system by payload analysis of network traffic |
IEEE Latin America Transactions 13 (3), 850-855 , 2015 |
2015 |
| Virtual learning communities: unsolved troubles |
Multimedia Tools and Applications 74 (19), 8505-8519 , 2015 |
2015 |
| Quantitative criteria for alert correlation of anomalies-based nids |
IEEE Latin America Transactions 13 (10), 3461-3466 , 2015 |
2015 |
| Quantitative Criteria for Alert Correlation of Anomalies-based NIDS |
IEEE Latin America Transactions 13 (10), 3461-3466 , 2015 |
2015 |
| Extracting Association Patterns in Network Communications |
MDPI , 2015 |
2015 |
| Energy-Aware policies in ubiquitous computing facilities |
Cloud computing with E-science applications 2015, 267-284 , 2015 |
2015 |
| Algoritmo de Optimización de Calidad de Servicio para Transmisiones de Vídeo en Redes Definidas por Software |
Congreso de Ciencia y Tecnología ESPE 10 (1), 232-238 , 2015 |
2015 |
| Sistema de Deteccion de Atacantes Emascarados Basado en Técnicas de Alineamiento de Secuencias |
RECSI XIII: Actas de la XIII Reunión Española sobre Criptología y Seguridad … , 2014 |
2014 |
| Arquitectura de seguridad multinivel: una guía para las organizaciones modernas |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
| E-D2HCP: enhanced distributed dynamic host configuration protocol |
Computing 96 (9), 777-791 , 2014 |
2014 |
| Refinamiento probabilístico del ataque de revelación de identidades |
Universidad de Alicante , 2014 |
2014 |
| Usefulness of Genotype MTBDRplus assay in acid-fast bacilli positive smear specimens in Almeria, Spain |
Enfermedades Infecciosas y Microbiologia Clinica 32 (8), 511-514 , 2014 |
2014 |
| Clasificación sin supervisión de imágenes de dispositivos móviles |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
| Clasificacion sin Supervision de Imágenes de Dispositivos Moviles |
RECSI XIII: Actas de la XIII Reunión Española sobre Criptología y Seguridad … , 2014 |
2014 |
| On the Efficiency of Shortened Cyclic Multiple-Burst-Correcting Codes |
Proceedings of the 20th Conference on Applications of Computer Algebra … , 2014 |
2014 |
| Medicamentos Potencialmente Inapro-piados en Adultos Mayores en Control en el Departamento de Reumatología del Hospital San Juan de Dios |
Rev. chil. reumatol, 87-91 , 2014 |
2014 |
| Estimación de la tasa de retorno de la carta del censo de los Estados Unidos a través del modelo de regresión lineal y técnicas de predicción inteligentes. |
Facultad de Estudios Estadísticos , 2014 |
2014 |
| Advanced technologies and communication solutions for internet of things |
International Journal of Distributed Sensor Networks 10 (5), 896760 , 2014 |
2014 |
| A link quality estimator for power-efficient communication over on-body channels |
2014 12th IEEE International conference on embedded and ubiquitous computing … , 2014 |
2014 |
| Identificación de la fuente de imágenes de dispositivos móviles basada en el ruido del sensor |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
| Source identification for mobile devices, based on wavelet transforms combined with sensor imperfections |
Computing 96 (9), 829-841 , 2014 |
2014 |
| Soft Computing Applied to the Supply Chain Management: A Method for Daily Sales Classification and Forecasting |
Practical Applications of Intelligent Systems, 391-396 , 2014 |
2014 |
| Identificación de la fuente de imágenes de dispositivos móviles basada en el ruido del sensor |
Universidad de Alicante , 2014 |
2014 |
| Clasificación sin supervisión de imágenes de dispositivos móviles |
Universidad de Alicante , 2014 |
2014 |
| Routing Techniques Based on Swarm Intelligence |
Foundations and Applications of Intelligent Systems, 515-519 , 2014 |
2014 |
| A layered trust information security architecture |
Sensors 14 (12), 22754-22772 , 2014 |
2014 |
| Analysis of errors in exif metadata on mobile devices |
Multimedia Tools and Applications, 1-29 , 2014 |
2014 |
| Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones Web |
Actas del XIII Reunión Española sobre Criptología y Seguridad de la … , 2014 |
2014 |
| Refinamiento probabilístico del ataque de revelación de identidades |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
| Some new bounds for binary multiple burst‐correcting codes |
Electronics letters 50 (10), 756-758 , 2014 |
2014 |
| Adaptive routing protocol for mobile ad hoc networks |
Computing 96 (9), 817-827 , 2014 |
2014 |
| Design and evaluation of a decentralised information service architecture for IEEE 802.21 networks |
International Journal of Ad Hoc and Ubiquitous Computing 15 (4), 275-288 , 2014 |
2014 |
| Refinamiento probabilístico del ataque de revelación de identidades |
Actas de la XIII Reunión Española sobre Criptología y Seguridad de la … , 2014 |
2014 |
| Adaptive routing protocol for mobile ad hoc networks |
COMPUTING-WIEN- 96 (9), 817-827 , 2014 |
2014 |
| GTrust: group extension for trust models in distributed systems |
International Journal of Distributed Sensor Networks 10 (2), 872842 , 2014 |
2014 |
| Praxis del cálculo financiero |
Editorial Dykinson, SL , 2014 |
2014 |
| Capacidades de detección de las herramientas de análisis de vulnerabilidades en aplicaciones web |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
| El efecto de las variables y restricciones sobre el comercio internacional |
Estudios estratégicos de comercio internacional, 252-279 , 2014 |
2014 |
| Qualitative operational value at risk for an electric utility based on the guidelines of the basel committee |
Lund University Library Press , 2014 |
2014 |
| Arquitectura de Seguridad Multinivel: Una Guıa para las Organizaciones Modernas |
RECSI XIII: Actas de la XIII Reunión Española sobre Criptología y Seguridad … , 2014 |
2014 |
| Artritis reumatoidea de 20 años o más de evolución: experiencia preliminar |
Rev. chil. reumatol, 148-152 , 2014 |
2014 |
| Identificacion de la Fuente de Imágenes de Dispositivos Moviles Basada en el Ruido del Sensor |
RECSI XIII: Actas de la XIII Reunión Española sobre Criptología y Seguridad … , 2014 |
2014 |
| A zone-based media independent information service for IEEE 802.21 networks |
International Journal of Distributed Sensor Networks 10 (3), 737218 , 2014 |
2014 |
| Identificación de la fuente en vídeos de dispositivos móviles |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
| Sistema de detección de atacantes enmascarados basado en técnicas de alineamiento de secuencias |
XIII Reunión Española sobre Criptología y Seguridad de la Información (RECSI … , 2014 |
2014 |
| Identificación de la fuente en vídeos de dispositivos móviles |
Universidad de Alicante , 2014 |
2014 |
| SDN: Evolution and opportunities in the development IoT applications |
International Journal of Distributed Sensor Networks 10 (5), 735142 , 2014 |
2014 |
| A zone-based media independent information service for IEEE 802.21 networks |
International Journal of Distributed Sensor Networks 10 (3), 737218 , 2014 |
2014 |
| Optimum Shortened Cyclic Codes for Multiple Burst-Error Correction |
Computer Algebra in Coding Theory and Cryptography (CACTC 2014- ACA 2014) , 2014 |
2014 |
| RENTABILIDAD DE LAS BIOPSIAS DUODENALES PARA EL DIAGNÓSTICO DE LA ENFERMEDAD CELIÁCA |
Endoscopy 46 (11), P_035 , 2014 |
2014 |
| Application of Mobile Technology in Virtual Communities with Information of Conflict-Affected Areas Volume 22• Issue 1• 2013 |
Application of Mobile Technology in Virtual Communities with Information of … , 2013 |
2013 |
| Application of mobile technology in virtual communities with information of conflict-affected areas |
Studies in Informatics and Control 22 (1), 33-42 , 2013 |
2013 |
| Source smartphone identification using sensor pattern noise and wavelet transform |
5th International conference on imaging for crime detection and prevention … , 2013 |
2013 |
| Dynamic risk assessment in information systems: state-of-the-art |
Proceedings of the 6th International Conference on Information Technology … , 2013 |
2013 |
| TAXONOMY OF NETWORK INTRUSION DETECTION SYSTEM BASED ON ANOMALIES |
Proceeding of the 6th International Conference on Information Technology … , 2013 |
2013 |
| Source Smartphone Identification Using Sensor Pattern Noise and Wavelet Transform |
5th International Conference on Imaging for Crime Detection and Prevention … , 2013 |
2013 |
| Data model extension for security event notification with dynamic risk assessment purpose |
Science China Information Sciences 56 (11), 1-9 , 2013 |
2013 |
| Techniques for source camera identification |
Proceedings of the 6th international conference on information technology … , 2013 |
2013 |
| DETECTION OF OPERATIONAL RISKS IN ENTERPRISES OF THE ELECTRICITY SECTOR APPLYING THE RECOMENDATIONS OF THE BASEL COMMITTEE |
Interciencia 38 (11), 777-784 , 2013 |
2013 |
| Hybrid ACO routing protocol for mobile Ad hoc networks |
International Journal of Distributed Sensor Networks 9 (5), 265485 , 2013 |
2013 |
| E-Government: benefits, risks and a proposal to assessment including cloud computing and critical infrastructure |
International Conference on Information Technology , 2013 |
2013 |
| Techniques for source camera identification |
Proceedings of the 6th international conference on information technology, 1-9 , 2013 |
2013 |
| Evolutions of evasion techniques against network intrusion detection systems |
ICIT 2013 The 6th International conference on Information Technology , 2013 |
2013 |
| AN ANT-BASED ADAPTIVE DISTRIBUTED ROUTING PROTOCOL FOR MOBILE AD HOC NETWORKS |
The 6th International Conference on Information Technology (ICIT 2013) , 2013 |
2013 |
| Capitulo 7 La influencia del capital humano de las empresas industriales españolas en su intensidad exportadora: Análisis mediante la técnica PART de Inteligencia Artificial |
Estudios en Finanzas y Contabilidad: España y América Latina. Estado del … , 2013 |
2013 |
| Spain is different: familia, banca y solvencia. El Banco Ibérico 1946-1977. |
La profesionalización de las empresas familiares, 129-161 , 2013 |
2013 |
| Routing Techniques Based on Swarm Intelligence |
Foundations and Applications of Intelligent Systems: Proceedings of the … , 2013 |
2013 |
| Evolution and challenges of software defined networking |
2013 IEEE SDN for Future Networks and Services (SDN4FNS), 1-7 , 2013 |
2013 |
| AUTOMATIC IDENTIFICATION OF ARIMA MODELS: A CASE STUDY IN THE SUPPLY CHAIN |
Proceedings of the The 6th International Conference on Information … , 2013 |
2013 |
| TYNIDS: Obfuscation Tool for Testing IDS |
Research in Attacks, Intrusions, and Defenses: 16th International Symposium … , 2013 |
2013 |
| DERIVATIONS OF TRAFFIC DATA ANALYSIS |
|
2013 |
| Detección de riesgos operacionales en empresas del sector eléctrico aplicando las recomendaciones del Comité de Basilea |
Interciencia 38 (11), 777-783 , 2013 |
2013 |
| La prevención del consumo de drogas desde el contexto universitario: Retos y alternativas |
Editorial Samuel Feijóo , 2013 |
2013 |
| Securitization vs. subprime |
DICYT-USFX. Dirección de Investigación, Ciencia y Tecnología de la … , 2013 |
2013 |
| Taxonomy Of Network Intrusion Detection System Based On Anomalies |
|
2013 |
| Is Spain Different? Innovation systems in the long-term development of the tourism |
Technovation 27, 766-773 , 2013 |
2013 |
| Evolutions of evasion techniques aigainst network intrusion detection systems |
ICIT 2013 The 6tm International conference on Information Technology , 2013 |
2013 |
| Evolution and challenges of software defined networking |
Proceedings of the 2013 Workshop on Software Defined Networks for Future … , 2013 |
2013 |
| TAXONOMYOFNETWORK INTRUSION DETECTION SYSTEM BASED ON ANOMALIES |
|
2013 |
| AN ANT-BASED ADAPTIVE DISTRIBUTED ROUTING PROTOCOL FOR MOBILE AD HOC NETWORKS |
|
2013 |
| Hybrid ACO routing protocol for mobile ad hoc networks |
International Journal of Distributed Sensor Networks , 2013 |
2013 |
| Parallel approach of a bioinspired routing protocol for MANETs |
International Journal of Ad Hoc and Ubiquitous Computing 12 (3), 141-146 , 2013 |
2013 |
| Methods to Test Web Applications Scanners |
Proceedings of the 6th International Conference on Information Technology , 2013 |
2013 |
| Evaluation of the operational risks in enterprises of the electric sector applying suggestions from the Basel Committee |
Interciencia 38 (12), 828-835 , 2013 |
2013 |
| Volume 22-Issue1-2013-RIBÓN |
Studies in Informatics and Control-ICI Bucharest , 2013 |
2013 |
| Los factores determinantes del éxito en la actividad exportadora: Una apr oximación mediante el análisis rough set |
Universidad Complutense de Madrid, 236-260 , 2012 |
2012 |
| Autoinmunidad inducida por drogas: a propósito de un caso |
Rev. chil. reumatol, 200-204 , 2012 |
2012 |
| Los factores determinantes del éxito en la actividad exportadora: Una aproximación mediante el análisis rough set |
Optimizacion Estocastica Recursiva Coherente Sistemica Y Sus Variantes 2012 … , 2012 |
2012 |
| Restrictive disjoint-link-based bioinspired routing protocol for mobile Ad Hoc networks |
International Journal of Distributed Sensor Networks 8 (11), 956146 , 2012 |
2012 |
| Ataque de Revelación de Identidades en un Sistema Anónimo de Correo Electrónico |
XII Reunión Española de Criptología y Seguridad de la Información (RECSI 2012) , 2012 |
2012 |
| Determinación de Eficientes Códigos Correctores de Ráfagas Dobles de Errores |
Actas del XXVII Simposium Nacional de la Unión Cientifica Internacional de … , 2012 |
2012 |
| Technique to Neutralize Link Failures for an ACO-Based Routing Algorithm |
Ibero-American Conference on Artificial Intelligence, 251-260 , 2012 |
2012 |
| Anomalıas en el Seguimiento de Exif en el Análisis Forense de Metadatos de Imágenes de Moviles |
Actas del XII Reunión Espanola sobre Criptologia y Seguridad de la … , 2012 |
2012 |
| Security issues in mobile ad hoc networks |
International Journal of Distributed Sensor Networks 8 (11), 818054 , 2012 |
2012 |
| for an ACO-Based Routing Algorithm |
Advances in Artificial Intelligence--IBERAMIA 2012: 13th Ibero-American … , 2012 |
2012 |
| Multiple interface parallel approach of bioinspired routing protocol for mobile Ad Hoc networks |
International Journal of Distributed Sensor Networks 8 (11), 532572 , 2012 |
2012 |
| Concepto y Enfoques sobre el Análisis y la Gestión Dinámica del Riesgo en Sistemas de Información |
Actas de la XII Reunión Espanola de Criptologia y Seguridad de la … , 2012 |
2012 |
| Anomalías en el Seguimiento de Exif en el Análisis Forense de Metadatos de Imágenes de Moviles |
XII Reunión Española de Criptología y Seguridad de la Información (RECSI 2012) , 2012 |
2012 |
| A distributed QoS mechanism for ad hoc network |
International Journal of Ad Hoc and Ubiquitous Computing 11 (1), 25-33 , 2012 |
2012 |
| Titulización financiera en la industria del reaseguro |
Revista ECORFAN 3 (7), 831-842 , 2012 |
2012 |
| Comunicación de Eventos de Seguridad orientada al Análisis de Riesgos Dinámico |
XII Spanish Meeting on Cryptology and Information Security (RECSI), San … , 2012 |
2012 |
| Technique to Neutralize Link Failures for an ACO-Based Routing Algorithm |
Ibero-American Conference on Artificial Intelligence, 251-260 , 2012 |
2012 |
| ANTOR-UDLR: Aproximacion Unicast de un Protocolo de Encaminamiento para Redes Moviles Ad Hoc |
XXVII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2012 |
2012 |
| Trie data structure to compare traffic payload in a supervised anomaly detection system |
International Workshop on Recent Advances in Intrusion Detection, 386-387 , 2012 |
2012 |
| Análisis Forense de Imágenes de Dispositivos Moviles Utilizando los Metadatos Exif |
XXVII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2012 |
2012 |
| La libertad vigilada |
Trabajo Final de Máster (inédito) , 2012 |
2012 |
| Improvement of an anagram based NIDS by reducing the storage space of bloom filters |
International Workshop on Recent Advances in Intrusion Detection, 393-394 , 2012 |
2012 |
| Preproceso de Formularios para el Análisis de Seguridad de las Aplicaciones Web |
XII Reunión Española de Criptología y Seguridad de la Información (RECSI 2012) , 2012 |
2012 |
| Determinacion de Eficientes Codigos Correctores de Ráfagas Dobles de Errores |
XXVII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2012 |
2012 |
| Intelligent system for time series classification using support vector machines applied to supply-chain |
Expert Systems with Applications 39 (12), 10590-10599 , 2012 |
2012 |
| Concurrency optimization for NIDS |
International Workshop on Recent Advances in Intrusion Detection, 395-396 , 2012 |
2012 |
| Diseño e implementación de un sistema de información de movilidad para redes heterogéneas |
Universidad Complutense de Madrid , 2012 |
2012 |
| of Network Traffic |
Research in Attacks, Intrusions and Defenses: 15th International Symposium … , 2012 |
2012 |
| Servidor de Informacion IEEE 802.21 Dinámico con Arquitectura de Malla para Redes Heterogéneas |
XXVII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2012 |
2012 |
| Overview of ieee 802.21 security issues for mih networks |
The 5th International Conference on Information Technology , 2011 |
2011 |
| Auto-Configuration Protocols in Mobile Ad Hoc Networks |
Sensors 11 (4), 3652-3666 , 2011 |
2011 |
| Secure extension to the optimised link state routing protocol |
IET information security 5 (3), 163-169 , 2011 |
2011 |
| El delito de bigamia en el Código Penal español. Consideraciones penales y criminológicas |
Noticias Jurídicas, fuente:< http://noticias. juridicas. com/articulos/55 … , 2011 |
2011 |
| A comparison study between AntOR-disjoint node routing and AntOR-disjoint link routing for mobile ad hoc networks |
International Conference on Multimedia, Computer Graphics, and Broadcasting … , 2011 |
2011 |
| Efficient shortened cyclic codes correcting either random errors or bursts |
IEEE Communications Letters 15 (7), 749-751 , 2011 |
2011 |
| An Efficient Algorithm for Searching Optimal Shortened Cyclic Single-Burst-Correcting Codes |
IEEE Communications Letters 16 (1), 89 - 91 , 2011 |
2011 |
| La guarda y custodia compartida en la Ley aragonesa 2/2010, de 26 de mayo, de igualdad en las relaciones familiares ante la ruptura de convivencia de los padres |
Noticias jurídicas , 2011 |
2011 |
| Hand hygiene improvement program in the Canary Islands, Spain |
BMC Proceedings 5 (Suppl 6), P126 , 2011 |
2011 |
| Control ecográfico post inserción de dispositivo intrauterino |
Revista chilena de obstetricia y ginecología 76 (1), 15-20 , 2011 |
2011 |
| An efficient algorithm for searching optimal shortened cyclic single-burst-correcting codes |
IEEE communications letters 16 (1), 89-91 , 2011 |
2011 |
| Distributed dynamic host configuration protocol (D2HCP) |
Sensors 11 (4), 4438-4461 , 2011 |
2011 |
| Secure extension to the optimised link state routing protocol |
IET information security 5 (3), 163-169 , 2011 |
2011 |
| The Jordanian eGovernment Initiatives within the Context of the Socio-technical Model |
The 5th International Conference on Information Technology , 2011 |
2011 |
| Advantages of identity certificate segregation in P2PSIP systems |
IET communications 5 (6), 879-889 , 2011 |
2011 |
| Use of Gray codes for optimizing the search of (shortened) cyclic single burst-correcting codes |
2011 IEEE International Symposium on Information Theory Proceedings, 1186-1189 , 2011 |
2011 |
| IEEE 802.21 Information Service: Features and Implementation Issues |
The 5th International Conference on Information Technology , 2011 |
2011 |
| Improving the Wi-Fi Channel Scanning Using a Decentralized IEEE 802.21 Information Service |
International Conference on Multimedia, Computer Graphics, and Broadcasting … , 2011 |
2011 |
| An Extension Proposal of D2HCP for Network Merging. |
J. Ubiquitous Syst. Pervasive Networks 3 (1), 35-40 , 2011 |
2011 |
| An Extension Proposal of AntOR for Parallel Computing. |
J. Ubiquitous Syst. Pervasive Networks 3 (2), 67-72 , 2011 |
2011 |
| An Improved Buddy System Auto-Configuration Protocol for Mobile Ad Hoc Networks |
The 5th International Conference on Information Technology, Vol. No., ISSN … , 2011 |
2011 |
| Efficient shortened cyclic codes correcting either random errors or bursts |
IEEE communications letters 15 (7), 749-751 , 2011 |
2011 |
| IEEE 802.21 information services deployment for heterogeneous mobile environments |
IET communications 5 (18), 2721-2729 , 2011 |
2011 |
| Comparing AntOR-disjoint node routing protocol with its parallel extension |
International Conference on Multimedia, Computer Graphics, and Broadcasting … , 2011 |
2011 |
| A Search Algorithm Based on Syndrome Computation to Get Efficient Shortened Cyclic Codes Correcting either Random Errors or Bursts |
SPANISH CRYPTOGRAPHY DAYS (SCD 2011) , 2011 |
2011 |
| Autonomic and Trusted Computing |
8th International Conference, ATC 6906 , 2011 |
2011 |
| Las excusas absolutorias en la legislación y jurisprudencia española. A propósito de la Circular 2/2009 de la Fiscalía General del Estado |
noticias Jurídicas , 2011 |
2011 |
| Virtualization with automated services catalog for providing integrated information technology infrastructure |
Autonomic and Trusted Computing: 8th International Conference, ATC 2011 … , 2011 |
2011 |
| A Search Algorithm Based on Syndrome Computation to Get Efficient Shortened Cyclic Codes Correcting Either Random Errors or Bursts |
Proceedings of the Spanish Cryptography Days, Murcia, Spain , 2011 |
2011 |
| Etiopatogenia de la esclerosis sistémica progresiva |
Rev. chil. reumatol, 5-13 , 2011 |
2011 |
| Grid of learning resources in E-learning communities |
Multimedia, Computer Graphics and Broadcasting: International Conference … , 2011 |
2011 |
| Automatic segmentation of relevant textures in agricultural images |
Computers and Electronics in Agriculture 75 (1), 75-83 , 2011 |
2011 |
| El syllabus de matemáticas en el grado de ADE |
Anales de ASEPUMA, 16 , 2011 |
2011 |
| DyMORA: A multi-objective routing solution applied on wireless sensor networks |
IET Communications 4 (14), 1732-1741 , 2010 |
2010 |
| Automatic image segmentation of greenness in crop fields |
2010 international conference of soft computing and pattern recognition, 462-467 , 2010 |
2010 |
| On the efficiency of shortened cyclic single-burst-correcting codes |
IEEE Transactions on Information Theory 56 (7), 3290-3296 , 2010 |
2010 |
| Device for measuring temperature and leakage current in a chip |
US Patent App. 12/670,514 , 2010 |
2010 |
| Self-configuration and self-optimization process in heterogeneous wireless networks |
Sensors 11 (1), 425-454 , 2010 |
2010 |
| Dynamic multi-objective routing algorithm: a multi-objective routing algorithm for the simple hybrid routing protocol on wireless sensor networks |
IET communications 4 (14), 1732-1741 , 2010 |
2010 |
| Bio-inspired routing protocol for mobile ad hoc networks |
IET communications 4 (18), 2187-2195 , 2010 |
2010 |
| Likelihood that a pseudorandom sequence generator has optimal properties |
arXiv preprint arXiv:1005.2273 , 2010 |
2010 |
| Hierarchical neighbor discovery scheme for handover optimization |
IEEE Communications Letters 14 (11), 1020-1022 , 2010 |
2010 |
| Routing protocols in wireless sensor networks |
Sensors 9 (11), 8399-8421 , 2009 |
2009 |
| Infraestructura de Clave Pública con Curvas Elípticas en Redes Móviles Ad Hoc |
XXIV Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2009 |
2009 |
| Workshop Marga Marga |
PONTIFICIA UNIV CATOLICA CHILE, ESCUELA ARQUITECTURA , 2009 |
2009 |
| Taller estero Marga Marga: Viña del Mar, Chile. |
|
2009 |
| Sobre la Eficiencia en los Códigos Correctores de Ráfagas de Errores |
XXIV Simposium Nacional de la Unión Cientifica Internacional de Radio (URSI … , 2009 |
2009 |
| Routing Protocols in Wireless Sensor Network‖ |
Sensors 9, 8399-8421 , 2009 |
2009 |
| Innovative MNE's Subsidiaries in different domestic environmets |
Instituto Complutense de Estudios Internacionales (ICEI) , 2009 |
2009 |
| Resolución de un problema de reaseguro óptimo |
XVII Jornadas de ASEPUMA , 2009 |
2009 |
| Diseños cualitativos |
Recuperado de http://www. postgradoune. edu. pe/documentos/dise% C3% B1o … , 2009 |
2009 |
| Routing protocols in wireless sensor networks |
sensors 9 (11), 8399-8421 , 2009 |
2009 |
| Control de Topología en Redes Móviles Ad Hoc |
XXIV Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2009 |
2009 |
| Gestión de Riesgos Reactiva y Chequeo de Errores en OLSR |
XXIV Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2009 |
2009 |
| Adaptive task-migration policies for thermal optimization in MPSoCs |
|
2009 |
| Taller estero Marga Marga: Viña del Mar, Chile |
ARQ (Santiago), 60-63 , 2009 |
2009 |
| Routing Protocols in Wireless Sensor Network‖ |
Sensors 2009 (9), 8399-8421 , 2009 |
2009 |
| Epidemiology of refractive errors in an adult European population: the Segovia study |
Ophthalmic epidemiology 16 (4), 231-237 , 2009 |
2009 |
| Protocolo distribuido para la configuración dinámica de direcciones en redes móviles ad hoc |
|
2009 |
| OPTIMIZACIÓN DEL TRÁFICO EN REDES AD HOC MEDIANTE PROTOCOLOS JERÁRQUICOS |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
| Optimizacion de Redes Ad Hoc mediante el algoritmo Ant Colony Optimization |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
| A bibliometric study of international scientific productivity in attention-deficit hyperactivity disorder covering the period 1980–2005 |
European Child & Adolescent Psychiatry 17 (6), 381-391 , 2008 |
2008 |
| A Bayesian test for the mean of the power exponential distribution |
Communications in Statistics—Theory and Methods 37 (18), 2865-2876 , 2008 |
2008 |
| MECANISMO DE RECUPERACIÓN DE DIRECCIONES IP EN MANET |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
| Negociación automática en mercados electrónicos |
|
2008 |
| Enhancing an integer challenge-response protocol |
Computational Science and Its Applications–ICCSA 2008: International … , 2008 |
2008 |
| Optimización de redes ad hoc mediante el algoritmo ant colony optimization |
Proceedings of URSI-XXIII, Simposium Nacional de la Union Cientifica … , 2008 |
2008 |
| A proposal of a wireless sensor network routing protocol |
Telecommunication Systems 38 (1-2), 61-68 , 2008 |
2008 |
| COMERCIO ELECTRÓNICO B2C PERSONALIZADO |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
| A study of RSSI and LQI metrics in IEEE 802.15. 4 standard |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
| SISTEMAS ANONIMOS EN ESCENARIOS GLOBALES |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
| CONFIGURACIÓN DHCP EN REDES MANET SUBORDINADAS |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
| Redes sociales: retos, oportunidades y propuestas para preservar la privacidad |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
| Clustering discrete data through the multinomial mixture model |
Communications in Statistics—Theory and Methods 37 (20), 3250-3263 , 2008 |
2008 |
| Using Multiple Route Metrics in a Sensor Networks Protocol |
XXIII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2008 |
2008 |
| Construcción de redes sociales anónimas |
Reunión Española sobre Criptología y Seguridad de la Información, 647-652 , 2008 |
2008 |
| Muestreo estadístico: ejercicios y aplicaciones |
Muestreo estadístico: ejercicios y aplicaciones , 2007 |
2007 |
| Implementation and attacks analysis of a honeypot |
Computational Science and Its Applications–ICCSA 2007: International … , 2007 |
2007 |
| Muestreo estadístico: teoría y ejemplos |
Muestreo estadístico: teoría y ejemplos , 2007 |
2007 |
| Manual de Programación en SAS |
|
2007 |
| Técnicas básicas de muestreo con SAS |
|
2007 |
| Iniciación a la matemática universitaria. Curso 0 de matemáticas: curso 0 de matemáticas |
Ediciones Paraninfo, SA , 2007 |
2007 |
| Muestreo estadístico: ejercicios y aplicaciones |
Compañia Española de Repografía y Servicios , 2007 |
2007 |
| Diseño, desarrollo e implementación de la metodología de las WebQuests para WebCT |
Editorial Complutense , 2007 |
2007 |
| Proposal of a system for searching and indexing heterogeneous vulnerabilities databases |
Computational Science and Its Applications-ICCSA 2006: International … , 2006 |
2006 |
| On an IDS Model for Mobile Ad Hoc Networks |
DEIC UAB-EIMT UOC , 2006 |
2006 |
| EL SYLLABUS DE MATEMÁTICAS EN LA LICENCIATURA DE ADE |
|
2006 |
| Servicios avanzados de seguridad para un sistema de emergencias |
DEIC UAB-EIMT UOC , 2006 |
2006 |
| Diseño de sistemas de tarificación bonus-malus mediante la metododología de programación por metas |
Universidad Complutense de Madrid, Servicio de Publicaciones , 2006 |
2006 |
| Survivable mechanism for IEEE 802.11 WLAN improvements |
Computational Science and Its Applications-ICCSA 2006: International … , 2006 |
2006 |
| A new proposal of TCP for IEEE 802.11 wireless networks |
High Performance Computing and Communications: Second International … , 2006 |
2006 |
| Diversidad y distribución geográfica del género Anopheles en el sur de México |
Biodiversitas 67, 12-15 , 2006 |
2006 |
| La modelización: una propuesta para repensar la ciencia que enseñamos |
Enseñar ciencias en el nuevo milenio. Retos y propuestas, 279-297 , 2006 |
2006 |
| Performance of WLAN and MANET networks for new auto-configured mobile IP agents |
2006 International Telecommunications Symposium, 483-488 , 2006 |
2006 |
| Actualización en dolor neuropático |
Medicina de Familia 1, 35-49 , 2006 |
2006 |
| On the anomaly intrusion-detection in mobile ad hoc network environments |
IFIP International Conference on Personal Wireless Communications, 182-193 , 2006 |
2006 |
| Performance Evaluation of Mobile IP Agents’ Auto-reconfiguration Mechanisms in MANET |
International Conference on Embedded and Ubiquitous Computing, 844-853 , 2006 |
2006 |
| Test de recuerdo selectivo: cambios del sistema de memoria que tienen lugar a través del tiempo. Un estudio exploratorio |
Revista de investigación en psicología 9 (2), 119-132 , 2006 |
2006 |
| Evaluation of the Dynamic Reconfiguration of Mobile IPv4 Agents in MANET. |
Wireless and Optical Communications , 2006 |
2006 |
| Power estimation and power optimization policies for processor-based systems |
Telecomunicacion , 2005 |
2005 |
| SisBr AV - Brazilian Vulnerability Alert System |
Proceedings of the 3rd International Workshop on Security in Information … , 2005 |
2005 |
| Matemáticas Empresariales. Determinación de los contenidos docentes en LADE |
EDITORIAL COMPLUTENSE SA , 2005 |
2005 |
| Aprender a enseñar matemáticas |
Monterrey: Centro de altos estudios e investigación pedagógica , 2005 |
2005 |
| Power estimation and power optimization policies for processor-based systems |
PhD thesis, Universidad Politécnica de Madrid , 2005 |
2005 |
| LA MEDIDA DE RASCH DEL USO DE LAS MATEMÁTICAS EN LA LICENCIATURA DE ADE |
XIII Jornadas de ASEPUMA , 2005 |
2005 |
| Las Redes Neuronales Supervisadas |
E-Prints Complutense, Universidad Complutense de Madrid , 2005 |
2005 |
| MANET - Auto Configuration with Distributed Certification Authority models Considering Routing Protocols Usage. |
Proceedings of the 3rd International Workshop on Security in Information … , 2005 |
2005 |
| A Honeypot Implementation as Part of the Brazilian Distributed Honeypots Project and Statistical Analysis of Attacks Against a University's Network. |
WOSIS, 84-93 , 2005 |
2005 |
| Novel Dynamic Reconfiguration of Mobile IPv4 Agents Fully Integrated in MANET |
Proceedings of the 4th International Information and Telecommunication … , 2005 |
2005 |
| ESTUDIO COMPARATIVO ENTRE METODOLOGÍAS PARA EL DISEÑO DE SISTEMAS BONUS-MALUS |
XII Jornadas de ASEPUMA , 2004 |
2004 |
| Matemáticas empresariales I: Álgebra lineal (IX, 164 p.) v. 2. Cálculo diferencial (VII, 220 p.) |
Thomson-Paraninfo , 2004 |
2004 |
| Use of spectral techniques in the design of symmetrical cryptosystems |
International Conference on Computational Science and Its Applications, 859-867 , 2004 |
2004 |
| Aplicación de métodos numéricos en inferencia bayesiana: implementación de un método bayesiano robusto |
Universidad Complutense de Madrid, Servicio de Publicaciones , 2004 |
2004 |
| Integration of protocols in order to provide quality of service in IP mobile networks |
Embedded and Ubiquitous Computing: International Conference EUC 2004, Aizu … , 2004 |
2004 |
| A fuzzy system cardio pulmonary bypass rotary blood pump controller |
Expert Systems with Applications 26 (3), 357-361 , 2004 |
2004 |
| Load balancing and survivability for network services based on intelligent agents |
Computational Science and Its Applications–ICCSA 2004: International … , 2004 |
2004 |
| CRITERIOS ASINTÓTICOS PARA EL CÁLCULO DE PRIMAS EN SISTEMAS BONUS-MALUS |
XII Jornadas de ASEPUMA , 2004 |
2004 |
| Authentication and autoconfiguration for MANET nodes |
International Conference on Embedded and Ubiquitous Computing, 41-52 , 2004 |
2004 |
| An application of linear programming to bonus malus system design |
ASTIN Bulletin: The Journal of the IAA 34 (2), 435-456 , 2004 |
2004 |
| Prevalence of primary open-angle glaucoma in a Spanish population: the Segovia study |
Journal of glaucoma 13 (5), 371-376 , 2004 |
2004 |
| Titulazación de los riesgos asegurables por catástrofes |
Homenaje al Profesor Gutiérrez Valdeón, 63-70 , 2004 |
2004 |
| A simulation-based performance analysis of dynamic routing protocols for mobile ad hoc networks |
Embedded and Ubiquitous Computing: International Conference EUC 2004, Aizu … , 2004 |
2004 |
| Las matemáticas en la economía |
Homenaje al Profesor Gutiérrez Valdeón, 231-240 , 2004 |
2004 |
| Authentication and Autoconfiguration |
Embedded and Ubiquitous Computing: International Conference EUC … , 2004 |
2004 |
| Beyond boosting: Recursive ECOC learning machines |
International Workshop on Multiple Classifier Systems, 62-71 , 2004 |
2004 |
| Matemáticas Empresariales I (enfoque teóricopráctico), Vol. 2, Cálculo diferencial |
AC , 2004 |
2004 |
| Escuela Juan de Dios Aldea |
ARQ (Santiago), 18-23 , 2004 |
2004 |
| Implementation of a Robust Bayesian Method |
Gordon & Breach , 2004 |
2004 |
| A Bayesian test for the mean of the multivariate exponential power distribution |
XXVIII Congreso Nacional de Estadi´stica e Investigacio´n Operativa:[archivo … , 2004 |
2004 |
| Implementation of a robust Bayesian method |
Journal of Statistical Computation and Simulation 74 (4), 235-248 , 2004 |
2004 |
| Hiding data in games |
ICGA Journal 27 (2), 96-101 , 2004 |
2004 |
| Security In Information Systems |
|
2004 |
| On multiple burst-correcting shortened cyclic codes |
International Symposium onInformation Theory, 2004. ISIT 2004. Proceedings., 182 , 2004 |
2004 |
| SOBRE EL DISEÑO DEL AES |
XIX Simposium Nacional de la Unión Científica Internacional de Radio (URSI 2004) , 2004 |
2004 |
| Integration of Protocols in Order to Provide Quality of |
Embedded and Ubiquitous Computing: International Conference EUC … , 2004 |
2004 |
| Matemáticas empresariales I: enfoque teórico-práctico |
Thomson , 2004 |
2004 |
| Aprendizaje Interactivo e Incremental en Procesos de Negociación en Mercados Electrónicos |
3rd International workshop on practical applications of agents and … , 2004 |
2004 |
| Security in the Management of Networks with SNMPv3 |
Security In Information Systems, 351 , 2004 |
2004 |
| Matemáticas empresariales I: 2 cálculo diferencial |
Matemáticas empresariales I: 2 cálculo diferencial , 2004 |
2004 |
| Matemáticas empresariales I: Cálculo diferencial |
Thomson , 2004 |
2004 |
| La titulización de activos en España |
Universidad Complutense de Madrid, Servicio de Publicaciones , 2003 |
2003 |
| On the number of equivalence classes in certain stream ciphers |
International Conference on Computational Science and Its Applications, 129-138 , 2003 |
2003 |
| Why not RSVP over DTM? |
International Conference on Web Engineering, 353-363 , 2003 |
2003 |
| Cubiertas para viñedos |
|
2003 |
| Fuentes y Fundamentos de la competitividad Agrorural en Colombia. |
Bogotá:[Publisher not identified], , 2003 |
2003 |
| Internet Communications Security-A Modular Architecture for Distributed IDS in MANET |
Lecture Notes in Computer Science 2669, 91-113 , 2003 |
2003 |
| Las funciones de Cobb-Douglas como base del espacio vectorial de funciones homogéneas |
XI Jornadas de ASEPUMA , 2003 |
2003 |
| On MARS’s s-boxes Strength against Linear Cryptanalysis |
International Conference on Computational Science and Its Applications, 79-83 , 2003 |
2003 |
| Why not RSVP over DTM? |
International Conference on Web Engineering, 353-363 , 2003 |
2003 |
| A modular architecture for distributed IDS in MANET |
International Conference on Computational Science and Its Applications, 91-113 , 2003 |
2003 |
| Cubiertas para viñedos |
ARQ (Santiago), 44-47 , 2003 |
2003 |
| The Segovia Study: Prevalence of Glaucoma and Refractive Errors |
Investigative Ophthalmology & Visual Science 44 (13), 3407-3407 , 2003 |
2003 |
| Registro sedimentario del cuaternario reciente en la cueva de La Sima, Sierra Norte de Sevilla |
Boletín de la Sociedad Española de Espeleología y Ciencias del Karst: SEDECK … , 2003 |
2003 |
| Network dependability: An availability measure in N-tier client/server architecture |
International Symposium on Computer and Information Sciences, 786-793 , 2003 |
2003 |
| Good error correcting output codes for adaptive multiclass learning |
International Workshop on Multiple Classifier Systems, 156-165 , 2003 |
2003 |
| On the power of binary learners in non-binary classification problems |
VIII Conferencia Iberoamericana de Inteligencia Artificial , 2002 |
2002 |
| Gestión del risgo de seguros mediante activos de renta fija |
Revista Española de Seguros, 429-439 , 2002 |
2002 |
| Aprender ciencias aprendiendo a escribir ciencias |
Aspectos didácticos de ciencias naturales (biología), 4, 141-174 , 2002 |
2002 |
| A Web Searching Agent that Uses Intelligent Techniques |
VIII Conferencia Iberoamericana de Inteligencia Artificial , 2002 |
2002 |
| Criterio no asintótico para el diseño de sistemas Bonus-Malus mediante GPBM |
X Jornadas de ASEPUMA , 2002 |
2002 |
| Los trabajos prácticos, punto de partida para aprender ciencias |
Aula de innovación educativa 113 (1), 8-13 , 2002 |
2002 |
| Efficacy of two semiautomatic methods for bacteriuria detection |
Enfermedades Infecciosas y Microbiologia Clinica 20 (1), 22-24 , 2002 |
2002 |
| La función aseguradora en los desastres naturales |
Studia carande: Revista de ciencias sociales y jurídicas, 65-74 , 2002 |
2002 |
| Aplicaciones de las Redes Neuronales en las Finanzas |
Documento de Trabajo. Universidad Complutense de Madrid, Facultad de … , 2002 |
2002 |
| Titulización en los seguros por catástrofes naturales |
Revista Española de Seguros, 247-257 , 2002 |
2002 |
| A Multiagent System for the Study of Populations |
VIII Conferencia Iberoamericana de Inteligencia Artificial , 2002 |
2002 |
| Matemáticas empresariales I: enfoque teórico-práctico |
Matemáticas empresariales I: enfoque teórico-práctico , 2002 |
2002 |
| Un agente que busca información en la web usando estrategias de búsqueda inteligentes |
XVII Simposium Nacional de la Unión Científica Internacional de Radio: libro … , 2002 |
2002 |
| Diálisis hepática MARS: una nueva técnica de depuración de la sangre |
Revista de la Sociedad Española de Enfermería Nefrológica 19, 12-6 , 2002 |
2002 |
| Eficacia de dos métodos semiautomáticos para la exclusión de bacteriuria |
Enfermedades infecciosas y microbiologia clinica 20 (1), 22-24 , 2002 |
2002 |
| Scalable QoS approach in a core internet network |
12th International Conference of the Chilean Computer Science Society, 2002 … , 2002 |
2002 |
| ANÁLISIS DE SERVICIO DE CARGA CONTROLADA EN IntServ/RSVP-vs-BEST EFFORT |
XVII Simposium Nacional de la Unión Científica Internacional de Radio (URSI … , 2002 |
2002 |
| EL PROCESO FINANCIERO DE LA TITULIZACIÓN DE ACTIVOS |
EDITORIAL DYKINSON , 2001 |
2001 |
| Is evolutionary computation using DNA strands feasible? |
Where Mathematics, Computer Science, Linguistics and Biology Meet: Essays in … , 2001 |
2001 |
| On the design of error adaptive ECOC algorithms |
Proc. IDDM 2001 Workshop, 12th ECML, 139-150 , 2001 |
2001 |
| Antecedentes del seguro a prima |
Universidad Complutense de Madrid, Facultad de Ciencias Económicas y ... , 2001 |
2001 |
| Linear goal and experience rating |
Linear goal and experience rating 17 , 2001 |
2001 |
| Recursive adaptive ECOC models |
Portuguese Conference on Artificial Intelligence, 96-103 , 2001 |
2001 |
| A family of keystream generators with large linear complexity |
Applied Mathematics Letters 14 (5), 545-547 , 2001 |
2001 |
| Evolución del proceso de titulización en España |
Facultad de Ciencias Económicas y Empresariales. Decanato 2001 (11) , 2001 |
2001 |
| La problemática financiera de las PYMEs y la titulización de activos |
Análisis Financiero, 56-63 , 2001 |
2001 |
| SOBRE EL COMERCIO ELECTRÓNICO BASADO EN AGENTES |
XVI Simposium Nacional de la Unión Científica Internacional de Radio (URSI 2001) , 2001 |
2001 |
| PRÁCTICAS FINANCIERAS MEDIEVALES. EL CASO CASTELLANO |
UNIVERSIDAD REY JUAN CARLOS. SERVICIO DE PUBLICACIONES , 2001 |
2001 |
| Linear goal programming and experience rating |
Documentos de trabajo de la Facultad de Ciencias Económicas y Empresariales , 2001 |
2001 |
| Linear Goal Programming and experience rating |
Facultad de Ciencias Económicas y Empresariales. Decanato , 2001 |
2001 |
| Matemáticas Empresariales II (Enfoque teórico práctico) |
EDITORIAL THOMSON , 2001 |
2001 |
| Computing the Genus of a Class of Curves |
International Symposium on Applied Algebra, Algebraic Algorithms, and Error … , 2001 |
2001 |
| Antecedentes del seguro a prima |
Facultad de Ciencias Económicas y Empresariales. Decanato 2001 (04) , 2001 |
2001 |
| Description of nutrients seasonal behaviour in Ebro river plume |
WIT Transactions on Ecology and the Environment 50 , 2001 |
2001 |
| Clasificadores Turbo |
Sea 1, 1 , 2001 |
2001 |
| Linear Goal Programming and Experience Rating. |
Documento de Trabajo 17 , 2001 |
2001 |
| Linear goal and experience rating |
Documentos de trabajo de la Facultad de Ciencias Económicas y Empresariales … , 2001 |
2001 |
| Evolución del proceso de titulización en España |
Documentos de trabajo de la Facultad de Ciencias Económicas y Empresariales ... , 2001 |
2001 |
| An efficient algorithm to generate binary sequences for cryptographic purposes |
Theoretical Computer Science 259 (1), 679-688 , 2001 |
2001 |
| SOBRE EL PARÁMETRO COMPLEJIDAD |
Revista Matemática Complutense 13 (1), 119-134 , 2000 |
2000 |
| Evaluación costo beneficio del cambio tecnológico en la agroindustria de la palma de aceite. |
Bogota: CEGA, , 2000 |
2000 |
| Variation in Transmission Potential of Psorophora Columbiae Sibling Species for Epizootic and Enzootic Subtype IE Strains of Venezuelan Equine Encephalitis Virus: Evidence for … |
AMERICAN JOURNAL OF TROPICAL MEDICINE AND HYGIENE 62 (3; SUPP), 196-196 , 2000 |
2000 |
| USO DE TÉCNICAS ESPECTRALES EN EL DISEÑO DE CRIPTOSISTEMAS SIMÉTRICOS |
XV Simposium Nacional de la Unión Científica Internacional de Radio (URSI 2000) , 2000 |
2000 |
| On the linear complexity of the sequences generated by nonlinear filterings |
Information Processing Letters 76 (1-2), 67-73 , 2000 |
2000 |
| Seguro de vida e inversión garantizada |
Studia carande: Revista de ciencias sociales y jurídicas, 211-217 , 2000 |
2000 |
| El proceso financiero de titulización de activos |
Universidad Rey Juan Carlos , 2000 |
2000 |
| Subclinical encephalopathy (SHE) and extrapiramidal symptoms in liver cirrhosis. |
HEPATOLOGY 32 (4), 521A-521A , 2000 |
2000 |
| On the Equivalence Classes of Certain Stream Ciphers |
Eurocrypt 2000 , 2000 |
2000 |
| La actividad aseguradora en la mejora crediticia en activos financieros |
Revista española de seguros: Publicación doctrinal de Derecho y Economía de ... , 2000 |
2000 |
| Application of a model shift of scientific knowledge: From the metaphor of the «book» to the metaphor of «discourse» |
Comunicación presentada en la 25 Conferencia Internacional de la ATEE. Barcelona , 2000 |
2000 |
| Sobre el parámetro complejidad lineal y los filtros no lineales de segundo orden |
Matemática Complutense 13 (1), 119-134 , 2000 |
2000 |
| Regeneration of the motor component of the rat sciatic nerve with local administration of neurotrophic growth factor in silicone chambers |
Journal of reconstructive microsurgery 15 (03), 207-213 , 1999 |
1999 |
| Titulización hipotecaria y las compañías de seguros |
Revista Española de Seguros, 383-390 , 1999 |
1999 |
| Generation of binary sequences for cryptographic applications |
Proceedings IEEE 33rd Annual 1999 International Carnahan Conference on … , 1999 |
1999 |
| Matemática actuarial vida |
Madrid, MAPFRE , 1999 |
1999 |
| Titularización de activos en España |
Studia carande: Revista de ciencias sociales y jurídicas, 217-232 , 1999 |
1999 |
| Hablar y escribir |
Una condición necesaria para , 1999 |
1999 |
| Local administration of neurotrophic growth factor in subcutaneous silicon chambers enhances the regeneration of the sensory component of the rat sciatic nerve |
Microsurgery: Official Journal of the International Microsurgical Society … , 1999 |
1999 |
| Algorithm for computing minimum distance |
Electronics Letters 35 (18), 1534-1535 , 1999 |
1999 |
| Repetibilidad de los marcadores RAPD en el género Lycopersicon. Breve estudio |
Protección Vegetal 14 (2), 75-79 , 1999 |
1999 |
| Interrelaciones entre los enfoques curriculares CTS y los enfoques de evaluación |
Pensamiento educativo 25 (2), 265-298 , 1999 |
1999 |
| On the general classification of nonlinear filters of m-sequences |
Information processing letters 69 (5), 227-232 , 1999 |
1999 |
| Desintermediación financiera y titulización de activos |
La gestión de la diversidad: XIII Congreso Nacional, IX Congreso Hispano ... , 1999 |
1999 |
| Hablar y escribir: Una condición necesaria para aprender ciencias |
Cuadernos de pedagogía 281, 0054-58 , 1999 |
1999 |
| Cotas de complejidad lineal para criptosistemas seguros en comunicaciones de banda ancha |
Universidad Politécnica de Madrid , 1999 |
1999 |
| Repeatability of RAPD markers in the genus Lycopersicon . Brief study. |
|
1999 |
| Evolutionary biomolecular computing |
Romanian Journal of Information Science and Technology 1 (1), 201-206 , 1998 |
1998 |
| Induction of peroxidase and chitinase activity by Alternaria solani in five tomato cultivars with different susceptibility degree to this fungus. |
|
1998 |
| Molecular computation for genetic algorithms |
International Conference on Rough Sets and Current Trends in Computing, 91-98 , 1998 |
1998 |
| Induccion de actividad peroxidasa y quitinasa por alternaria solani en cinco variedades de tomate con diferentes grados de susceptibilidad frente a este hongo |
Revista de Proteccion Vegetal (Cuba) 13 (2) , 1998 |
1998 |
| Grammatical and statistical word prediction system for Spanish integrated in an aid for people with disabilities. |
ICSLP , 1998 |
1998 |
| Perfil del enfermo subagudo |
Psicosis, 49 , 1998 |
1998 |
| On the Structural Properties of Nonlinear Filterings of m-Sequences |
Proceedings of 1998 IEEE International Symposium on Information Theory … , 1998 |
1998 |
| Evaluation of peripheral nerve regeneration by nerve growth factor locally administered with a novel system |
Journal of neuroscience methods 85 (1), 119-127 , 1998 |
1998 |
| Larval settlement of the scallop Lyropecten subnodosus in downwuller |
Book of Abstracts, 11th International Pectinid Workshop, La Paz, Mexico, 10-15 , 1997 |
1997 |
| Caracterization and Foundation of School Science |
Pendiente de publicar en RISE , 1997 |
1997 |
| Las intuiciones del alumnado al interpretar gráficos y diagramas en biología: Actas del V Congreso Internacional sobre investigación en la Didáctica de las Ciencias |
|
1997 |
| Genetic diversity of genus Saccharum revealed with DNA markers. |
|
1997 |
| Use of red mud in construction materials |
Minerals, Metals and Materials Society, Warrendale, PA (United States) , 1996 |
1996 |
| EFFECTS OF NEURAMINIDASE UPON BACTERIAL-COLONIZATION OF ROOT SURFACES IN-VIVO |
JOURNAL OF DENTAL RESEARCH 74 (3), 907-907 , 1995 |
1995 |
| Experimental model for local administration of nerve growth factor in microsurgical nerve reconnections |
Microsurgery 16 (2), 71-76 , 1995 |
1995 |
| Isolation and Characterization of Monoclonal Antibodies to Surface Molecules of a Compaction-Defective Mutant of the Multicell Tumor Spheroid Phenotype |
IN VITRO CELLULAR AND DEVELOPMENTAL BIOLOGY A 31, V-1018 , 1995 |
1995 |
| Relación entre los signos radiológicos y el tipo histopatológico en las neoplasias óseas del perro |
III Jornadas Internacionales de Cirugía Veterinaria, 141 , 1994 |
1994 |
| The interleukin-1 receptor antagonist can either reduce or enhance the lethality of Klebsiella pneumoniae sepsis in newborn rats |
Infection and immunity 61 (3), 926-932 , 1993 |
1993 |
| Scanning Electron Microscopic Observations of Anopheles albimanus (Diptera: Culicidae) Eggs |
Journal of Medical Entomology 29 (3), 400-406 , 1992 |
1992 |
| Meningoencefalitis bacteriana |
Med. intensiva, 208-228 , 1992 |
1992 |
| La macrofauna de invertebrados del suelo en parcelas experimentales de caña de azúcar. I. Composición taxonómica e índices ecológicos en el primer ciclo de cultivo |
Ciencias Biológicas 25, 41 , 1992 |
1992 |
| Either interleukin-1 or the interleukin-1 receptor antagonist prevent lethal sepsis in newborn rats |
Clin Res , 1991 |
1991 |
| Clonidine treatment assesment in short length children |
Anales españoles de pediatría: Publicación oficial de la Asociación Española … , 1989 |
1989 |
| “PEROXISOME PROLIFERATOR ACTIVATED RECEPTOR-GAMMA COACTIVATOR 1-ΑLPHA PREDICE MIOCARDIO SALVADO Y REMODELADO VENTRICULAR TRAS INFARTO AGUDO DE MIOCARDIO”. |
PUBLICACIÓN OFICIAL DE LA SOCIEDAD VALENCIANA DE CARDIOLOGÍA, 127 , 1989 |
1989 |
| Echographic aspects of candidiasis of the urinary tract in infants. Apropos of 2 cases |
Journal de Radiologie 67 (5), 397-400 , 1986 |
1986 |
| Aspects échographiques de la candidose des voies urinaires de l'enfant: à propos de deux observations |
Journal de radiologie (Paris) 67 (5), 397-400 , 1986 |
1986 |
| Neonatal Haemophilus influenzae infection. Apropos of 4 cases |
Pediatrie 40 (6), 451-459 , 1985 |
1985 |
| L'infection néo-natale à hemophilus influenzae. A propos de 4 observations |
Pédiatrie (Marseille) 40 (6), 451-459 , 1985 |
1985 |