pág. 1
pág. 3
La seguridad jurídica de la información como modelo de negocio: El modelo Lleida.net
pág. 5
Un algoritmo para construir ciclos en Gl(p2,(p + 1)2)
Gora Adj, Josep M. Miret, Jordi Pujolas, Juan G. Tena, Javier Valera
págs. 7-11
págs. 13-18
págs. 19-24
Criptoanálisis del esquema de dinero cuántico de clave pública de Aaronson y Christiano
Marta Conde Pena, Luis Hernández Encinas, Raúl Durán Díaz, Jean Charles Faugère, Ludovic Perret
págs. 25-30
págs. 31-34
págs. 35-40
págs. 41-44
págs. 45-49
Biometría de reconocimiento de voz mediante comparacion ciega
Vicente Jara Vera, Carmen Sánchez Ávila, Javier Espinosa García
págs. 51-56
BSD: Algoritmos eficientes para la descomposición binomial de secuencias binarias
págs. 57-61
Estrategias políticas del Conde de Siete Fuentes: Descrifrando una carta del siglo XIX
Jezabel Míriam Molina Gil, Néstor García Moreno, Judit Gutiérrez de Armas
págs. 63-69
págs. 71-76
págs. 77-82
págs. 83-87
AUDITeD:: análisis y arquitectura de Testigo Digital para Dispositivos Android
págs. 89-94
IKARO: plataforma de benchmarking de algoritmos de fuzzing para sistemas embebidos
Maialen Eceiza Olaizola, Jose Luis Flores, Mikel Iturbe Urretxa
págs. 95-100
págs. 101-106
MONSTER: Una arquitectura para la detección de noticias falsas
págs. 107-112
págs. 113-118
Óscar Mogollón Gutiérrez, Manuel González Saavedra, José Carlos Sancho Núñez, Jesús Daniel Jiménez Paniagua
págs. 119-124
págs. 125-131
págs. 133-138
Email Spoofing: un enfoque técnico-jurídico
págs. 139-144
Líneas de Defensa y Seguridad en Redes ad hoc: un Estudio Sistemático
Juan Antonio Rodríguez Baeza, Roberto Magán Carrión, Patricia Ruiz Villalobos
págs. 145-150
© 2001-2024 Fundación Dialnet · Todos los derechos reservados