departament
d'Enginyeria de la Informació i de les Comunicacions


Cerca de publicacions:

  1. C. Borrego, A. Sanchez-Carmona, S. Robles. Explore and wait: A composite routing-delivery scheme for relative profile-casting in opportunistic networks. International Journal on Computer Networks ( September 2017 ) vol. 123. , pp: 51-63. ISSN: 1389-1286.
    Full ref.Full text
  2. A. Sanchez-Carmona. How to win with everyone fighting its own battles. Extending Opportunistic Networking to Heterogeneous Environments. Phdthesis( February 2017 ) PhD Thesis.
    Full ref.Full text
  3. C. Perez, J. Conesa, M. E. Rodríguez. ¿Cómo usar una base de datos en grafo?. Editorial UOC ( February 2017 )ISBN: 9788490645963.
    Full ref.Full text
  4. R. Martínez, R. Martí, C. J. Sreenan, J. Borrell. Measuring QoS in an Aeronautical Opportunistic Network Architecture with Limited Access to a Satellite Communications Backhaul. Mobile Information Systems ( July 2016 ) vol. 2016. , pp: 1 - 12. ISSN: 1574-017X. DOI: 10.1155/2016/7601316.
    Full ref.Full text
  5. A. Sanchez-Carmona, J. Pons, S. Robles. Una Experiència de Ludificació per Millorar el Rendiment de l'Alumnat d'Enginyeria a través de la Motivació. In Congrés Internacional de Docència Universitària i Innovació (CIDUI 2016)Academic Press , pp: - .( July 2016 )
    Full ref.Full text
  6. V. Torra, Y. Narukawa, G. Navarro-Arribas, C. Yañez. Modeling Decisions for Artificial Intelligence 13th International Conference, MDAI 2016, Sant Julià de Lòria, Andorra, September 19-21, 2016. Proceedings. Springer ( Per determinar 2016 )vol. 9880 ISBN: 978-3-319-45655-3. DOI: 10.1007/978-3-319-45656-0.
    Full ref.Full text
  7. A. Antúnez, G. Navarro-Arribas. Onion Routing in Deterministic Delay Tolerant Networks. In Foundations and Practice of SecurityAcademic Press vol. 9482 , pp: 303 - 310.( March 2016 ) ISBN: 978-3-319-30302-4. DOI: 10.1007/978-3-319-30303-1_21.
    Full ref.Full text
  8. J. Garcia, G. Navarro-Arribas, A. Aldini, F. Martinelli, N. Suri. Data Privacy Management, and Security Assurance 10th International Workshop, DPM 2015, and 4th International Workshop, QASA 2015, Vienna, Austria, September 21–22, 2015. Revised Selected Papers. Academic Press ( March 2016 )vol. 9481 ISBN: 978-3-319-29882-5. DOI: 10.1007/978-3-319-29883-2.
    Full ref.Full text
  9. V. Torra, G. Navarro-Arribas, K. Stokes. An Overview of the Use of Clustering for Data Privacy. In Unsupervised Learning AlgorithmsSpringer ( April 2016 ) ISBN: 978-3-319-24209-5. DOI: 10.1007/978-3-319-24211-8_10.
    Full ref.More Information
  10. S. Delgado, C. Perez, G. Navarro-Arribas, J. Herrera, J. Borrell. Survey of network based attacks to the Bitcoin P2P network. In Reunión Española de Criptología y Seguridad de la InformaciónAcademic Press , pp: 47-51.( October 2016 )
    Full ref.Full text
  11. C. Perez, J. Casas. Análisis de datos de redes sociales. Editorial UOC ( October 2016 )1ISBN: 9788491163664.
    Full ref.Full text
  12. J. Herrera, C. Perez. Privacy in Bitcoin Transactions: New Challenges from Blockchain Scalability Solutions. In International Conference on Modeling Decisions for Artificial IntelligenceAcademic Press vol. 9880 , Springer , pp: 26-44.( September 2016 ) DOI: 10.1007%2F978-3-319-45656-0_3.
    Full ref.Full text
  13. A. Sanchez-Carmona, S. Robles, C. Borrego. PrivHab: A privacy preserving georouting protocol based on a multiagent system for podcast distribution on disconnected areas. Ad Hoc Networks ( Per determinar 2016 ) ISSN: 1570-8705. DOI: http://dx.doi.org/10.1016/j.adhoc.2016.09.019.
    Full ref.Full text
  14. J. Grimaldo, R. Martínez, R. Martí. Detección de Black holes en VANETs basada en auditoría a nodos. In Actas de la XIV Reunión Española de Criptología y Seguridad de la Información (RECSI 2016)  , pp: - .( October 2016 )
    Full ref.Full text
  15. A. Sanchez-Carmona, S. Robles, C. Borrego. Identity-based access control for pro-active messages DTN. Security and Communication Networks ( April 2016 ) vol. 9. no. 14, pp: 2323--2337. ISSN: 1939-0122. DOI: http://dx.doi.org/10.1002/sec.1494.
    Full ref.Full text
  16. I. Symeonidis, F. Shirazi, G. Biczok, C. Perez, B. Preneel. Collateral Damage of Facebook Apps: Friends, Providers, and Privacy Interdependence. In ICT Systems Security and Privacy ProtectionAcademic Press vol. 471 , pp: 194 - 208.( May 2016 ) ISBN: 978-3-319-33629-9. DOI: 10.1007/978-3-319-33630-5_14.
    Full ref.Full text
  17. A. Sanchez-Carmona, C. Borrego, S. Robles. PrivHab+: A secure geographic routing protocol for DTN. Journal of Computer Communications ( February 2016 ) vol. 78. , pp: 56 - 73. ISSN: 0140-3664. DOI: doi:10.1016/j.comcom.2015.10.002.
    Full ref.Full text
  18. C. Tanas, S. Delgado, J. Herrera. An integrated reward and reputation mechanism for MCS preserving users privacy. In Data Privacy ManagementSpringer vol. 9481 , pp: - .( March 2016 )
    Full ref.Full text
  19. G. Navarro-Arribas, V. Torra. Advanced Research in Data Privacy. Springer ( Per determinar 2015 )vol. 567 ISBN: 978-3-319-09884-5. DOI: 10.1007/978-3-319-09885-2.
    Full ref.Full text
  20. D. Abril, G. Navarro-Arribas, V. Torra. Data Privacy with R. In Advanced Research in Data PrivacySpringer ( March 2015 ) ISBN: 978-3-319-09884-5.
    Full ref.Full text
  21. V. Torra, G. Navarro-Arribas. Data Privacy: A Survey of Results. In Advanced Research in Data PrivacySpringer ( Per determinar 2015 ) ISBN: 978-3-319-09884-5.
    Full ref.Full text
  22. G. Navarro-Arribas, V. Torra. Advanced Research on Data Privacy in the ARES Project. In Advanced Research in Data PrivacySpringer ( Per determinar 2015 ) ISBN: 978-3-319-09884-5. DOI: 10.1007/978-3-319-09885-2_1 .
    Full ref.More Information
  23. D. Abril, G. Navarro-Arribas. Supervised learning using a symmetric bilinear form for record linkage. An International Journal on Multi-Sensor, Multi-Source Information Fusion ( March 2015 ) vol. 26. , pp: 144 - 153. ISSN: 15662535. DOI: 10.1016/j.inffus.2014.11.004.
    Full ref.Full text
  24. A. Sanchez-Carmona, S. Robles, C. Borrego. Improving Podcast Distribution on Gwanda using PrivHaba Multiagent Secure Georouting Protocol. Advances in Distributed Computing and Artificial Intelligence Journal ( November 2015 ) vol. 4. no. 1ISSN: 2255-2863.
    Full ref.
  25. C. Borrego, S. Robles, A. Sanchez-Carmona. A mobile code bundle extension for application-defined routing in delay and disruption tolerant networking. International Journal on Computer Networks ( July 2015 ) vol. 87. , pp: 59 - 77. ISSN: 13891286. DOI: 10.1016/j.comnet.2015.05.017.
    Full ref.Full text
  26. G. Navarro-Arribas, S. Robles, J. Borrell, J. Herrera, R. Martí, C. Borrego. SEGURIDAD PARA MOBILE CROWD SENSING CON PROTOCOLOS OPORTUNISTAS. ( 2015 )
    Project chairman: Guillermo Navarro, Sergi Robles
    Reference: TIN2014-55243-P (Ministerio de Economia y Competitividad)
    Applicability: From 1-1-2015 to 31-12-2017
    Full ref.Full text
  27. J. Herrera. Research and Challenges on Bitcoin Anonymity. In Data Privacy Management, Autonomous Spontaneous Security, and Security AssuranceAcademic Press vol. 8872 , pp: 3 - 16.( October 2015 ) ISBN: 978-3-319-17015-2. DOI: 10.1007/978-3-319-17016-9_1.
    Full ref.Full text
  28. J. Melià-Seguí, J. Garcia, J. Herrera. Remarks on Peinado et al.’s Analysis of J3Gen. Associació de Barcelona per a l'estudi i l'aprenentatge de les Matemàtiques ( October 2015 ) vol. 15. , pp: 6217 - 6220. ISSN: 1424-8220. DOI: 10.3390/s150306217.
    Full ref.Full text
  29. R. Martínez, R. Martí, C. J. Sreenan, J. Borrell. Methodological evaluation of architectural alternatives for an aeronautical delay tolerant network. International Journal on Pervasive and Mobile Computing ( October 2015 ) vol. 23. , pp: 139 - 155. ISSN: 15741192. DOI: 10.1016/j.pmcj.2015.06.012.
    Full ref.Full text
  30. A. Sanchez-Carmona, S. Robles, C. Borrego. Endeavouring to be in the good books. Awarding DTN network use for acknowledging the reception of bundles. International Journal on Computer Networks ( June 2015 ) vol. 83. , pp: 149 - 166. ISSN: 13891286. DOI: 10.1016/j.comnet.2015.03.007.
    Full ref.Full text
  31. A. Sanchez-Carmona, C. Borrego, S. Robles. Podcast Distribution on Gwanda using PrivHab: a Multiagent Secure Georouting Protocol. In 13th Conference on Practical Applications of Agents and Multi-Agent Systems (PAAMS 15). Salamanca. Springer Verlag vol. 372 , pp: 29-37.( June 2015 ) DOI: 10.1007/978-3-319-19629-4_4.
    Full ref.Full text
  32. A. Sanchez-Carmona, S. Robles, C. Borrego. PrivHab: A Multiagent Secure Georouting Protocol for Podcast Distribution on Disconnected Areas. In 14th International Conference on Autonomous Agents and Multiagents Systems (AAMAS 15). Istanbul. ACM Press , pp: 1697-1698 .( May 2015 ) ISBN: 978-1-4503-3413-6.
    Full ref.Full text
  33. A. Sanchez-Carmona, S. Robles, G. Garcia, C. Borrego. PrivHab: A Multiagent Secure Georouting Protocol for Distributing Podcasts in Disconnected Areas (Demonstration). In 14th International Conference on Autonomous Agents and Multiagents Systems (AAMAS 15). Istanbul. ACM Press , pp: 1943-1944 .( May 2015 ) ISBN: 978-1-4503-3413-6.
    Full ref.Full text
  34. R. Martínez, T. R. Henderson, J. Borrell. Implementation and Evaluation of Licklider Transmission Protocol (LTP) in ns-3. In Proceedings of the 2015 Workshop on ns-3 ACM Press , pp: 75-82.( May 2015 ) ISBN: 978-1-4503-3375-7. DOI: 10.1145/2756509.2756519.
    Full ref.Full text
  35. D. Abril, G. Navarro-Arribas, V. Torra. Spherical Microaggregation: Anonymizing Sparse Vector Spaces. Computers and Security ( March 2015 ) vol. 49. , pp: 28-44. ISSN: 01674048. DOI: 10.1016/j.cose.2014.11.005.
    Full ref.Full text
  36. J. Rifà, F. Aulí, J. Bartrina, I. Blanes, J. Borges, J. Borrell, J. Herrera, G. Navarro-Arribas, R. Martí, J. Pujol, S. Robles, J. Serra, M. Villanueva. Codificació, compressió i seguretat (CCS). ( 2014 )
    Project chairman: Josep Rifà Coma
    Reference: 2014SGR691 (AGAUR)
    Applicability: From 1-1-2014 to 31-12-2016
    Full ref.Full text
  37. C. Perez, J. Herrera. Bitcoin y el problema de los generales bizantinos. In Actas de la XIII Reunión Española de Criptología y Seguridad de la Información (RECSI 2014)Academic Press , Álvarez, R. and Climent, J. and Ferrández, F. and Martínez, F. and Tortosa, L. and Vicent, J. and Zamora, A. , pp: 241--246.Publicaciones Universidad de Alicante- ( September 2014 ) ISBN: 978-84-9717-323-0.
    Full ref.Full text
  38. J. A. Donet, C. Perez, J. Herrera. The Bitcoin P2P Network. In Financial Cryptography and Data SecurityAcademic Press vol. 8438 , pp: 87 - 102.( March 2014 ) ISBN: 978-3-662-44773-4. DOI: 10.1007/978-3-662-44774-1_7.
    Full ref.Full text
  39. D. Abril, G. Navarro-Arribas, V. Torra. Aprendizaje supervisado para el enlace de registros a través de la media ponderada. In Actas de la XIII Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Alicante , pp: 281-284.( September 2014 )
    Full ref.Full text
  40. J. Cucurull, S. Guasch, A. Escala, G. Navarro-Arribas, V. Acin. QR Steganography - A Threat to New Generation Electronic Voting Systems. In Proceedings of the 11th International Conference on Security and Cryptography , pp: 484 - 491.( March 2014 ) ISBN: 978-989-758-045-1. DOI: 10.5220/0005120404840491.
    Full ref.Full text
  41. J. Jimenez, G. Navarro-Arribas, V. Torra. JPEG-Based Microdata Protection. In Privacy in Statistical DatabasesSpringer vol. 8744 , pp: 117 - 129.( March 2014 ) ISBN: 978-3-319-11256-5. DOI: 10.1007/978-3-319-11257-2_10.
    Full ref.Full text
  42. G. Navarro-Arribas, V. Torra. Rank Swapping for Stream Data. In Modeling Decisions for Artificial IntelligenceSpringer vol. 8825 , pp: 217 - 226.( March 2014 ) ISBN: 978-3-319-12053-9. DOI: 10.1007/978-3-319-12054-6_19.
    Full ref.Full text
  43. V. Torra, G. Navarro-Arribas. Data privacy. Wiley Interdisciplinary Reviews: Data Mining and Knowledge Discovery ( March 2014 ) vol. 4. , pp: 269 - 280. ISSN: 1942-4787. DOI: 10.1002/widm.1129.
    Full ref.Full text
  44. C. Tanas, J. Herrera. Fostering participation in MCS: How much you should pay to your crowd sensors?. In Satellite Workshop CitiNet 2014 at ECCS14 , pp: - .( September 2014 )
    Full ref.
  45. J. Casas, J. Herrera, V. Torra. Anonymizing graphs: measuring quality for clustering. Knowledge and Information Systems ( March 2014 ) , pp: 1 - 22. ISSN: 0219-1377. DOI: 10.1007/s10115-014-0774-7.
    Full ref.Full text
  46. D. Ezquerra, M. de Toro, J. Borrell. Un Enfoque Tolerante a Interrupciones para la Seguridad de la Internet de las Cosas. In Actas de la XIII Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Alicante , pp: 119 - 123 .( September 2014 ) ISBN: 978-84-9717-323-0.
    Full ref.Full text
  47. S. Robles, C. Borrego, A. Sanchez-Carmona, G. Garcia. Information System for Supporting Location-based Routing Protocols. In Actas de la XIII Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Alicante , Universidad de Alicante , pp: 203 - 208 .( September 2014 ) ISBN: 978-84-9717-323-0.
    Full ref.Full text
  48. R. Martínez, R. Martí, J. Borrell. Analyzing Information Propagation in a Transoceanic Aircraft Delay Tolerant Network. In Proceedings of the 39th IEEE Conference on Local Computer Networks (LCN)IEEE Computer Society Press ( October 2014 ) vol. pp. 116-123 ISBN: 978-1-4799-3780-6. DOI: 10.1109/LCN.2014.6925763.
    Full ref.Full text
  49. C. Borrego, S. Castillo, S. Robles. Striving for sensing: Taming your mobile code to share a robot sensor network. Information Sciences ( September 2014 ) vol. 277. , pp: 338 - 357. ISSN: 0020-0255. DOI: 10.1016/j.ins.2014.02.072.
    Full ref.Full text
  50. G. Navarro-Arribas, J. Borrell, S. Robles, R. Martí, J. Herrera. MobileKey. Desarrollo de un mecanismo de aprovisionamiento de certificados digitales para entornos móviles. ( 2014 )
    Project chairman: Scytl Secure Electronic Voting S.A.
    Reference: RTC-2014-2552-7
    Applicability: From 1-2-2014 to 31-7-2016
    Full ref.Full text
  51. G. Navarro-Arribas, J. Borrell, R. Martí, S. Robles, J. Herrera. Crowd eAssessment: Sistema de crowdsourcing para observación electoral basado en conectividad oportunista que garantice el anonimato de los participantes y la veracidad de las observaciones. ( 2014 )
    Project chairman: Scytl Secure Electronic Voting S.A.
    Reference: RTC-2014-2546-7
    Applicability: From 1-2-2014 to 31-7-2016
    Full ref.Full text
  52. G. Navarro-Arribas, D. Abril, V. Torra. Dynamic anonymous index for confidential data. In Data Privacy Management and Autonomous Spontaneous SecuritySpringer Verlag vol. 8247 , pp: 362-368.( March 2014 ) DOI: 10.1007/978-3-642-54568-9 23.
    Full ref.Full text
  53. J. Melià-Seguí, J. García, J. Herrera. On the similarity of commercial EPC Gen2 pseudorandom number generators. Transactions on Emerging Telecommunications Technologies ( December 2014 ) vol. 25. no. 2, pp: 151-154.
    Full ref.Full text
  54. V. Torra, Y. Narukawa, G. Navarro-Arribas, D. Megías. Modeling Decisions for Artificial Intelligence 10th International Conference, MDAI 2013, Barcelona, Spain, November 20-22, 2013. Proceedings. Springer ( Per determinar 2013 )vol. 8234 ISBN: 978-3-642-41549-4. DOI: 10.1007/978-3-642-41550-0.
    Full ref.Full text
  55. J. Casas, J. Herrera, V. Torra. Analyzing the Impact of Edge Modifications on Networks. In Modeling Decisions for Artificial IntelligenceSpringer vol. 8234 , pp: 296 - 307.( March 2013 ) ISBN: 978-3-642-41549-4. DOI: 10.1007/978-3-642-41550-0_26.
    Full ref.Full text
  56. J. Casas, J. Herrera, V. Torra. An algorithm for k-degree anonymity on large networks. In Advances in Social Networks Analysis and Mining (ASONAM), 2013 IEEE/ACM International Conference onIEEE Computer Society Press , pp: 671-675 .( August 2013 )
    Full ref.Full text
  57. J. Melià-Seguí, J. Garcia, J. Herrera. J3Gen: A PRNG for Low-Cost Passive RFID. Sensors ( March 2013 ) vol. 13. , pp: 3816 - 3830. ISSN: 1424-8220. DOI: 10.3390/s130303816.
    Full ref.Full text
  58. D. Abril, G. Navarro-Arribas, V. Torra. Towards a private vector space model for confidential documents. In Proceedings of the 28th Annual ACM Symposium on Applied Computing ACM Press , pp: 944-945.( Per determinar 2013 ) ISBN: 978-1-4503-1656-9.
    Full ref.Full text
  59. D. Abril, G. Navarro-Arribas, V. Torra. Vector Space Model Anonymization. In Frontiers in Artificial Intelligence and Applications (CCIA 2013)Academic Press vol. 256 , pp: 141 - 150.( March 2013 ) ISBN: 978-1-61499-319-3. DOI: 10.3233/978-1-61499-320-9-141.
    Full ref.Full text
  60. E. Mercadal. Mobile Agents in Wireless Sensor Networks to Improve the Coordination of Emergency Response Teams. Phdthesis, Escola de Doctorat( October 2013 )
    Full ref.Full text
  61. C. Borrego. A Mobile Code-based Multi-Routing Protocol Architecture for Delay and Disruption Tolerant Networking. Phdthesis, UAB( January 2013 ) Thesis. ISBN: 9788449037054.
    Full ref.Full text
  62. C. Tanas, J. Herrera. Crowdsensing Simulation using ns-3. In 2nd International Workshop on Citizen Sensor NetworksSpringer vol. 8313 , pp: 47-58 .( September 2013 )
    Full ref.Full text
  63. C. Tanas, J. Herrera. When users become sensors: can we trust their readings?. International Journal of Communication Systems ( October 2013 ) vol. 28. , pp: 601-614. ISSN: 10745351. DOI: 10.1002/dac.2689.
    Full ref.Full text
  64. R. Martínez, R. Martí, J. Borrell. Characterization of a Transoceanic Aircraft Delay Tolerant Network. In 38th Annual IEEE Conference on Local Computer NetworksIEEE Computer Society Press , pp: 590 - 597.( October 2013 ) ISBN: 978-1-4799-0536-2. DOI: 10.1109/LCN.2013.6761292.
    Full ref.Full text
  65. C. Perez, J. Herrera. Improving Automatic Edge Selection for Relational Classification. In Proceedings of the 10th International Conference on Modeling Decisions for Artificial Intelligence Springer vol. 8234 , Torra, V.; Narukawa, Y.; Navarro-Arribas, G.; Megías, D. , pp: 284-293.( November 2013 ) ISBN: 978-3-642-41549-4.
    Full ref.Full text
  66. S. N. Foley, G. Navarro-Arribas. A Bloom Filter Based Model for Decentralized Authorization. International Journal of Intelligent Systems ( July 2013 ) vol. 28. no. 6, pp: 565 - 582. ISSN: 0884-8173. DOI: 10.1002/int.21593.
    Full ref.Full text
  67. C. Perez. Formación de Profesorado Universitario. ( 2013 )
    Reference: FPU-AP2010-0078
    Applicability: From 16-2-2013 to 31-10-2016
    Full ref.Full text
  68. C. Perez, J. Herrera. Improving relational classification using link prediction techniques. In European Conference on Machine Learning and Principles and Practice of Knowledge Discovery in DatabasesSpringer vol. 8188 , Hendrik Blockeel, Kristian Kersting, Siegfried Nijssen, Filip Železný , pp: 590-605.( September 2013 ) ISBN: 978-3-642-40987-5. DOI: 10.1007/978-3-642-40988-2_38.
    Full ref.Full text
  69. C. Perez, J. Herrera. OSN crawling schedulers and their implications on community detection. International Journal of Intelligent Systems ( July 2013 ) vol. 28. no. 6, pp: 583-605. ISSN: 0884-8173. DOI: 10.1002/int.21594.
    Full ref.Full text
  70. P. Marques, S. Robles, R. Cruz. Profiling Roles and Scenarios of Agent application in Healthcare - a Systematic Review. In Proceedings of the VIII Workshop on Agents Applied in Health Care, A2HC 2013Universidad de Mucia , pp: - .( June 2013 )
    Full ref.Full text
  71. S. Castillo, R. Martínez, S. Robles, A. Sanchez-Carmona, J. Borrell, M. Cordero, A. Viguria, N. Giuditta. Mobile-Agent Based Delay-Tolerant Network Architecture for Non-Critical Aeronautical Data Communications. In 10th International Symposium on Distributed Computing and Artificial IntelligenceSpringer vol. 217 , Springer , pp: 513-520.( May 2013 ) DOI: 10.1007/978-3-319-00551-5_61.
    Full ref.Full text
  72. C. Borrego, S. Robles. A store-carry-process-and-forward paradigm for intelligent sensor grids. Information Sciences ( February 2013 ) vol. 222. , pp: 113 - 125. ISSN: 00200255. DOI: 10.1016/j.ins.2012.08.016.
    Full ref.Full text
  73. A. Martín, J. Crowcroft, E. Yoneki, R. Martí. Evaluating Opportunistic Networks in Disaster Scenarios. Journal of Network and Computer Applications ( March 2013 ) vol. 36. no. 2, pp: 870-880. ISSN: 1084-8045. DOI: 10.1016/j.jnca.2012.11.001.
    Full ref.Full text
  74. C. Perez, J. Herrera. Classifying Online Social Network Users Through the Social Graph. In 5th I.S. on Foundations And Practice of Security Springer Verlag vol. 7743 , J. Garcia-Alfaro et al. , pp: 115 - 131.( January 2013 ) ISBN: 978-3-642-37119-6. DOI: 10.1007/978-3-642-37119-6_8.
    Full ref.Full text
  75. M. Domingo, J. Arnedo, J. Herrera, J. Prieto. Towards secure mobile P2P applications using JXME. Journal of Internet Services and Information Security ( February 2012 ) vol. 2. no. 1-21
    Full ref.
  76. J. Casas, J. Herrera, V. Torra. Algoritmos genéticos para la anonimización de grafos. In Actas de la XII Reunión Española de Criptología y Seguridad de la Información (RECSI 2012) , pp: 423 - 428.( March 2012 )
    Full ref.Full text
  77. J. Garcia, G. Navarro-Arribas, N. Cuppens-Boulahia, S. de Capitani di Vimercati. Data Privacy Management and Autonomous Spontaneus Security. In Data Privacy Management and Autonomous Spontaneus SecurityAcademic Press ( March 2012 ) vol. 7122 ISBN: 978-3-642-28878-4. DOI: 10.1007/978-3-642-28879-1.
    Full ref.Full text
  78. C. Garrigues, H. Rifà, G. Navarro-Arribas. Fully Distributed Cooperative Spectrum Sensing for Cognitive Radio Networks. In XII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2012)Servicio Editorial de Mondragon Unibertsitatea , pp: 327 - 332.( July 2012 ) ISBN: 978-84-615-9933-2.
    Full ref.Full text
  79. A. Martín. Triage applications and communications in emergency scenarios. Phdthesis, Escola d Enginyeria( September 2012 )
    Full ref.Full text
  80. C. Tanas, J. Herrera. Users as Smart Sensors: A Mobile Platform for Sensing Public Transport Incidents. In Citizen in Sensor NetworksSpringer Berlin Heidelberg NY vol. 7685 , pp: 81 - 93.( July 2012 ) DOI: 10.1007/978-3-642-36074-9_8.
    Full ref.
  81. J. Borrell, J. Herrera, R. Martí, G. Navarro-Arribas, S. Robles. Ubiquitous Secure Electronic Voting (u-SEV): Sistema de voto electrónico seguro para entornos sin infraestructuras de telecomunicaciones fiables. ( 2012 )
    Project chairman: Joan Borrell
    Reference: IPT-2012-0598-430000 (Ministerio de Economía y Competitividad)
    Applicability: From 20-5-2012 to 31-12-2014
    Full ref.
  82. E. Mercadal, G. Navarro-Arribas, S. N. Foley, J. Borrell. Towards efficient access control in a mobile agent based wireless sensor network. In 7th International Conference on Risks and Security of Internet and SystemsIEEE Computer Society Press , pp: - .( October 2012 )
    Full ref.
  83. J. Casas, J. Herrera, V. Torra. Comparing Random-based and k-Anonymity-based Algorithms for Graph Anonymization. In Modeling Decision for Artificial IntelligenceAcademic Press , pp: - .( November 2012 )
    Full ref.Full text
  84. E. Mercadal, J. Borrell, G. Navarro-Arribas, A. Freijó. Gestion eficiente de permisos en redes de sensores inalámbricos. In XII Reunión Española sobre Criptología y Seguridad de la InformaciónMondragón Unibertsitatea , pp: - .( Per determinar 2012 )
    Full ref.
  85. E. Mercadal, C. Vidueira, C. J. Sreenan, J. Borrell. Improving the dynamism of mobile agent applications in wireless sensor networks through separate itineraries. Journal of Computer Communications ( 2012 ) vol. 36. no. 9, pp: 1011-1023. ISSN: 0140-3664. DOI: 10.1016/j.comcom.2012.09.017.
    Full ref.Full text
  86. R. Martínez, M. de Toro, R. Martí, J. Borrell. Esquema de gestión de claves criptográficas tolerante a retrasos e interrupciones en entornos aeronáuticos. In Actas de la XII Reunión Española de Criptología y Seguridad de la Información (RECSI 2012) Mondragón Unibertsitatea , pp: - .( September 2012 ) ISBN: 978-84-615-9933-2.
    Full ref.
  87. A. Sanchez-Carmona, C. Borrego, J. Andújar, S. Robles. Control de Acceso para Mensajes Pro-activos en Redes DTN. In XII Reunión Española sobre Criptología y Seguridad de la Información (RECSI)Mondragón Unibertsitatea , pp: .( September 2012 )
    Full ref.
  88. S. Castillo, S. Martinez, S. Robles, M. Gozalbo. Protocolo de No-repudio para Redes DTN Basado en Intercambio Justo de Firmas. In XII Reunión Española sobre Criptología y Seguridad de la Información (RECSI)Mondragón Unibertsitatea ( September 2012 )
    Full ref.
  89. C. Tanas, C. Perez, J. Herrera. Security and privacy challenges in smart sensor networks. In Actas de la XII Reunión Española de Criptología y Seguridad de la Información (RECSI 2012) , pp: 423-428.( September 2012 )
    Full ref.Full text
  90. D. Abril, G. Navarro-Arribas, V. Torra. Improving record linkage with supervised learning for disclosure risk assessment. Information Fusion ( October 2012 ) vol. 13. , pp: 274 - 284. ISSN: 15662535. DOI: 10.1016/j.inffus.2011.05.001.
    Full ref.Full text
  91. G. Navarro-Arribas, V. Torra. Information fusion in data privacy: A survey. Information Fusion ( October 2012 ) vol. 13. , pp: 235 - 244. ISSN: 15662535. DOI: 10.1016/j.inffus.2012.01.001.
    Full ref.Full text
  92. G. Navarro-Arribas, V. Torra, A. Erola, J. Castellà. User k-anonymity for privacy preserving data mining of query logs. Information Processing & Management ( October 2012 ) vol. 48. , pp: 476 - 487. ISSN: 03064573. DOI: 10.1016/j.ipm.2011.01.004.
    Full ref.Full text
  93. C. Martínez, G. Navarro-Arribas, J. Borrell. Intra-role Progression in RBAC: An RPG-Like Access Control Scheme. In Data Privacy Management and Autonomous Spontaneus SecuritySpringer Verlag vol. 7122 , pp: 221 - 234.( October 2012 ) ISBN: 978-3-642-28878-4. DOI: 10.1007/978-3-642-28879-1_15.
    Full ref.Full text
  94. E. Mercadal, S. Robles, R. Martí, C. J. Sreenan, J. Borrell. Double multiagent architecture for dynamic triage of victims in emergency scenarios. Progress in Artificial Intelligence ( July 2012 ) vol. 1. no. 2, pp: 183-191. ISSN: 2192-6352. DOI: 10.1007/s13748-012-0016-8.
    Full ref.Full text
  95. C. Perez. Estancias de Movilidad de Estudiantes en Programas de Doctorado con mención hacia la excelencia. ( 2012 )
    Reference: MHE2011-00172
    Applicability: From 12-3-2012 to 12-5-2012
    Full ref.Full text
  96. A. Martín, R. Martí. Energy-efficient forwarding mechanism for wireless opportunistic networks in emergency scenarios. Journal of Computer Communications ( August 2012 ) vol. 35. no. 14, pp: 1715-1724. ISSN: 0140-3664. DOI: 10.1016/j.comcom.2012.04.028.
    Full ref.Full text
  97. J. Borrell, J. Herrera, R. Martí, G. Navarro-Arribas, S. Robles. SGE2, desarrollo de un sistema de gestión de procesos electorales de manera electrónica. ( 2011 )
    Project chairman: Joan Borrell
    Reference: IPT-2011-0874-430000 (Ministerio de Ciencia e Innovación)
    Applicability: From 20-5-2011 to 31-12-2013
    Full ref.
  98. J. Borrell, J. Herrera, R. Martí, G. Navarro-Arribas, S. Robles. TrustedCloud, entorno para verificar la integridad de los sistemas de ejecución en un entorno de Cloud Computing. ( 2011 )
    Project chairman: Joan Borrell
    Reference: IPT-2011-1166-430000 (Ministerio de Ciencia e Innovación)
    Applicability: From 20-5-2011 to 31-12-2013
    Full ref.
  99. S. Castillo. Vulnerabilidades de bajo nivel y software malicioso. Fundació Universitat Oberta de Catalunya ( September 2011 )Chapters 2
    Full ref.
  100. D. Abril, G. Navarro-Arribas, V. Torra. Choquet integral for record linkage. Annals of Operations Research ( October 2011 ) vol. 195. , pp: 97 - 110. ISSN: 0254-5330. DOI: 10.1007/s10479-011-0989-x.
    Full ref.Full text
  101. D. Abril, G. Navarro-Arribas, V. Torra. Supervised learning using mahalanobis distance for record linkage. In Proceedings of 6th International Summer School on Aggregation Operators (AGOP 2011) , pp: 223 - 228.( July 2011 ) ISBN: 978-1-4477-7019-0.
    Full ref.Full text
  102. V. Torra, D. Abril, G. Navarro-Arribas. Fuzzy methods for database protection. In 7th conference of the European Society for Fuzzy Logic and Technology (EUSFLAT-2011) , pp: 439 - 443.( July 2011 )
    Full ref.Full text
  103. V. Torra, G. Navarro-Arribas, D. Abril. Supervised Learning Approach for Distance Based Record Linkage as Disclosure Risk Evaluation. In Joint UNECE/Eurostat Work Session on Statistical Data Confidentiality , pp: - .( October 2011 )
    Full ref.Full text
  104. D. Abril, G. Navarro-Arribas, V. Torra. On the Declassification of Confidential Documents. In Modeling Decision for Artificial IntelligenceAcademic Press vol. 6820 , pp: 235 - 246.( January 2011 ) ISBN: 978-3-642-22588-8. DOI: 10.1007/978-3-642-22589-5_22.
    Full ref.Full text
  105. J. Herrera, C. Perez. Online Social Honeynets: Trapping Web Crawlers in OSN. In Modeling Decision for Artificial IntelligenceSpringer vol. 6820 , Torra, Vicenç and Narakawa, Yasuo and Yin, Jianping and Long, Jun , pp: 1 - 16.( July 2011 ) ISBN: 978-3-642-22588-8. DOI: 10.1007/978-3-642-22589-5_1.
    Full ref.Full text
  106. C. Martínez, G. Navarro-Arribas, S. N. Foley, V. Torra, J. Borrell. Flexible secure inter-domain interoperability through attribute conversion. Information Sciences ( August 2011 ) vol. 181. no. 16, pp: 3491-3507. ISSN: 0020-02552. DOI: 10.1016/j.ins.2011.04.023.
    Full ref.More Information
  107. A. Martín, R. Martí, E. Yoneki, J. Crowcroft. Electronic Triage Tag and Opportunistic Networks in Disasters. In Special Workshop on the Internet and Disasters at ACM CoNEXT 2011 (WoID at CoNEXT 2011)ACM Press , pp: - .( December 2011 ) ISBN: 978-1-4503-1044-4. DOI: 10.1145/2079360.2079366.
    Full ref.Full text
  108. E. Mercadal, S. Robles, R. Martí, C. J. Sreenan, J. Borrell. Heterogeneous Multiagent Architecture for Dynamic Triage of Victims in Emergency Scenarios. In 9th International Conference on Practical Applications of Agents and Multiagent SystemsSpringer vol. 88 , Y. Demazeau , pp: 237 - 246 .( April 2011 ) ISBN: 978-3-642-19874-8 (Print), 978-3-642-19875-5 (Online). DOI: 10.1007/978-3-642-19875-5_31.
    Full ref.Full text
  109. C. Martínez, G. Navarro-Arribas, J. Borrell. Fuzzy Role-Based Access Control. Information Processing Letters ( April 2011 ) vol. 111. no. 10, pp: 483-487. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  110. J. Borrell, S. Robles, R. Martí, J. Herrera, G. Navarro-Arribas, C. Martínez, J. García, C. Garrigues, M. de Toro, S. Castillo, R. Serrano, E. Mercadal, J. Cucurull, P. Marques, A. Martín. Seguridad en entornos móviles con conectividad intermitente para sus aplicaciones médicas y aeroespaciales. (N-KHRONOUS). ( 2011 )
    Project chairman: Joan Borrell
    Reference: TIN2010-15764 (Ministerio de Ciencia e Innovación)
    Applicability: From 1-1-2011 to 31-12-2014
    Full ref.
  111. C. Perez, A. Martínez, J. Herrera. El proceso de Iniciativa Legislativa Popular por medio de firmas digitales. In Actas de la XI Reunión Española de Criptología y Seguridad de la Información (RECSI 2010)Universitat Rovira i Virgili , pp: 123-129.( September 2010 ) ISBN: 978-84-693-3304-4.
    Full ref.Full text
  112. C. Perez, J. Herrera. OSN: When Multiple Autonomous Users Disclose Another Individual's Information. In 2010 International Conference on P2P, Parallel, Grid, Cloud and Internet ComputingIEEE Computer Society Press , Fatos Xhafa, Leonard Barolli, Hiroaki Nishino, Markus Aleksy , pp: 471 - 476.( November 2010 ) ISBN: 978-1-4244-8538-3. DOI: 10.1109/3PGCIC.2010.80.
    Full ref.Full text
  113. A. Martínez, J. Herrera, C. Perez. Análisis técnico-jurídico del proceso de Iniciativa Legislativa Popular con recogida de firmas digitales en España. In Revista de Derecho y TecnologíaUniversidad Católica de Táchira ( Per determinar 2010 ) Chapters 191--216vol. 11 Diposit Legal: p.p. 200202TA1209.
    Full ref.
  114. J. Cucurull, R. Martí, G. Navarro-Arribas, S. Robles, J. Borrell, G. Suades. Fragment Transfer Protocol: An IEEE-FIPA based efficient transfer protocol for mobile agents. Journal of Computer Communications ( December 2010 ) vol. 33. no. 18, pp: 2203 - 2214. ISSN: 0140-3664. DOI: 10.1016/j.comcom.2010.08.005.
    Full ref.Full text
  115. A. Martín. Research stay in the University of Cambridge with the supervision of the professor Jon Crowcroft. ( 2010 )
    Project chairman: Abraham Martín-Campillo
    Reference: AP2008-03149 (Ministerio de Educación)
    Applicability: From 2-6-2010 to 10-8-2010
    Full ref.Full text
  116. C. Borrego, S. Robles. Mobile Agent Virtual Organisation to Improve Relative Information in Grid Services. In 5th International Conference on P2P, Parallel, Grid, Cloud and Internet ComputingAcademic Press , pp: - .( November 2010 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  117. C. Borrego, S. Robles. Seguridad en la Planificación de Agentes Móviles en Redes DTN. In Actas de la XI Reunión Española de Criptología y Seguridad de la InformaciónUniversitat Rovira i Virgili , pp: 389--394.( September 2010 ) ISBN: 978-84-693-3304-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  118. S. Castillo, S. Robles, M. de Toro, J. Borrell. Seguridad en Protocolos de Encaminamiento para Redes DTN. In Actas de la XI Reunión Española de Criptología y Seguridad de la InformaciónUniversitat Rovira i Virgili , pp: 383--388.( September 2010 ) ISBN: 978-84-693-3304-4. DOI: 10.1109/TIT.2011.2119465.Diposit Legal: T-1099/2010.
    Full ref.
  119. C. Martínez, G. Navarro-Arribas, J. García. Despliegue de políticas condicionada para la protección de atributos en negociadores móviles. In Actas de la XI RECSI Universitat Rovira i Virgili , pp: 171 - 175.( September 2010 ) ISBN: 978-84-639-3304-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  120. C. Martínez, A. Martín, G. Navarro-Arribas, R. Martí, J. Borrell. Control de acceso interoperable para la mejora en la cooperación entre grupos de emergencias. In Actas de la XI RECSI Universitat Rovira i Virgili , pp: 241 - 246.( September 2010 ) ISBN: 978-84-639-3304-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  121. C. Garrigues, S. Robles, J. Borrell, G. Navarro-Arribas. Promoting the development of secure mobile agent applications. Journal of Systems and Software ( June 2010 ) vol. 83. no. 6, pp: 959 - 971. ISSN: 0164-1212. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  122. A. Martín, C. Martínez, J. Cucurull, R. Martí, S. Robles, J. Borrell. Computational Intelligence in Healthcare 4. Springer Verlag ( August 2010 )Chapters Chapter 4: Mobile Agents in Healthcare, a Distributed Intelligence Approachvol. 309 Bichindaritz, I.; Jain, L.C.; Vaidya, S.; Jain, A.. ISBN: 978-3-642-14463-9. DOI: 10.1007/978-3-642-14464-6.
    Full ref.Full text
  123. A. Martín, J. Crowcroft, E. Yoneki, R. Martí, C. Martínez. Using Haggle to create an Electronic Triage Tag. In The Second International Workshop on Mobile Opportunistic Networking - ACM/SIGMOBILE MobiOpp 2010ACM Press , pp: 167 - 170.( February 2010 ) ISBN: 978-1-60558-925-1. DOI: 10.1145/1755743.1755775.
    Full ref.Full text
  124. J. Cucurull, G. Navarro-Arribas, R. Martí, S. Robles, J. Borrell. An efficient and secure agent code distribution service. Software: Practice and Experience ( April 2010 ) vol. 40. no. 4, pp: 363-386. ISSN: 0038-0644. DOI: 10.1002/spe.963.
    Full ref.Full text
  125. C. Borrego, S. Robles. Relative Information in Grid Information Service and Grid Monitoring Using Mobile Agents. In 7th International Conference on Practical Applications of Agents and Multi-Agent SystemsSpringer Berlin Heidelberg NY vol. 55 , pp: 150 - 158.( April 2009 ) ISBN: 978-3-642-00486-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  126. C. Martínez. Research stay in the University of Cambridge with the supervision of the professor Jean Bacon. ( 2009 )
    Project chairman: Carles Martínez García
    Reference: TME2008-01273 (Ministerio de Educación (Movilidad de alumnos en programas de doctorado con mención de calidad - Subprograma Capítulo III. Modalidad III.B Ayudas de movilidad para estudiantes para la obtención de la Mención Europa en el título de Doctor))
    Applicability: From 1-6-2009 to 30-9-2009
    Full ref.Full text
  127. S. Robles. SAHIB - Enhancing multi-institutional health data availability through multi-agent systems. ( 2009 )
    Project chairman: Ricardo Correia, Universidade do Porto
    Reference: PTDC/EIA-EIA/105352/2008 (Fundação para a Ciência e Tecnologia (Portugal))
    Applicability: From 1-9-2009 to 31-8-2012
    Full ref.
  128. A. Martín. Programa de Formación del Profesorado Universitario (FPU). ( 2009 )
    Project chairman: Joan Borrell
    Reference: AP2008-03149 (Ministerio de Ciencia e Innovación)
    Applicability: From 9-8-2009 to 8-8-2013
    Full ref.
  129. J. Borrell. Mobility Grant to visit the Department of Computer Science, University College Cork, Ireland. ( 2009 )
    Project chairman: Joan Borrell
    Reference: PR2009-0382 (Ministerio de Educación)
    Applicability: From 1-9-2009 to 31-7-2010
    Full ref.Full text
  130. S. Robles, R. Martí, J. Borrell. Protocolos de Red para el Cielo Único Europeo (PROSES). ( 2009 )
    Project chairman: Deimos Space (UAB: Sergi Robles)
    Reference: TSI-020100-2009-115 (Ministerio de Indústria, Turismo y Comercio)
    Applicability: From 1-9-2009 to 31-12-2011
    Full ref.
  131. J. Rifà, F. Aulí, J. Bartrina, I. Blanes, J. Borges, J. Borrell, C. Fernández, R. Martí, J. Pernas, J. Pujol, S. Robles, L. Ronquillo, J. Serra, M. Villanueva, C. Martínez. Grup de Recerca Consolidat de Catalunya. ( 2009 )
    Project chairman: Josep Rifà
    Reference: SGR2009-1224 (AGAUR, Generalitat de Catalunya)
    Applicability: From 1-10-2009 to 1-4-2014
    Full ref.
  132. J. Cucurull, R. Martí, G. Navarro-Arribas, S. Robles, J. Borrell. Full mobile agent interoperability in an IEEE-FIPA context. Journal of Systems and Software ( December 2009 ) vol. 82. no. 12, pp: 1927-1940. ISSN: 0164-1212. DOI: 10.1016/j.jss.2009.06.038.
    Full ref.Full text
  133. H. Rifà, J. Rifà. Product Perfect Codes and Steganography. Digital Signal Processing ( July 2009 ) no. 19, pp: 764-769. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  134. R. Martí, S. Robles, A. Martín, J. Cucurull. Providing early resource allocation during emergencies: the mobile triage tag. Journal of Network and Computer Applications ( November 2009 ) vol. 32. no. 6, pp: 1167-1182. ISSN: 1084-8045. DOI: 10.1016/j.jnca.2009.05.006.
    Full ref.Full text
  135. J. Rifà. Review in: Mathematical Review. MR2417037 (2009b:94065)( 2009 ) Tardos, Gábor Optimal probabilistic fingerprint codes. J. ACM 55 (2008), no. 2, Art. 10, 24 pp.
    Full ref.More Information
  136. C. Martínez, G. Navarro-Arribas, J. Borrell, A. Martín. An access control scheme for multi-agent systems over multi-domain environments. In 7th International Conference on Practical Applications of Agents and Multi-Agent SystemsSpringer , Springer Berlin / Heidelberg ( April 2009 ) ISBN: 1615-3871. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  137. A. Martín, R. Martí, S. Robles, C. Martínez. Mobile agents for critical medical information retrieving from the emergency scene. In 7th International Conference on Practical Applications of Agents and Multi-Agent SystemsSpringer , Springer Berlin / Heidelberg ( April 2009 ) ISBN: 1615-3871. DOI: 10.1007/978-3-642-00487-2_4.
    Full ref.Full text
  138. J. Cucurull, R. Martí, G. Navarro-Arribas, S. Robles, B. J. Overeinder, J. Borrell. Agent Mobility Architecture based on IEEE-FIPA standards. Journal of Computer Communications ( March 2009 ) vol. 32. no. 4, pp: 712-729. ISSN: 0140-3664. DOI: 10.1016/j.comcom.2008.11.038.
    Full ref.Full text
  139. C. Garrigues, N. Migas, W. Buchanan, S. Robles, J. Borrell. Protecting mobile agents from external replay attacks. Journal of Systems and Software ( February 2009 ) vol. 82. no. 2, pp: 197-206. ISSN: 0164-1212. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  140. J. Prieto, A. Moreno, J. Herrera. An Integrated Structure for a Virtual Networking Laboratory. IEEE Transactions on Industrial Electronics ( June 2008 ) vol. 55. no. 6, pp: 2334--2342. ISSN: 0278-0046. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  141. C. Martínez. Control d'accés sota situacions d'emergència: Revisió i disseny de mecanismes de flexibilitat i interoperabilitat. , Universitat Autònoma de Barcelona( Juliol 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  142. C. Borrego. Publicación de información y monitorización relativa usando agentes móviles en la computación grid. , Universitat Autònoma de Barcelona (ETSE)( Juliol 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  143. M. Colobran. Sistemes multi-agent en entorns de dades sensibles usant ontologies jurídiques. , Universitat Autònoma de Barcelona (ETSE)( Juliol 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  144. J. M. Moyano. Minería de datos: en enfoque usando agentes móviles. , Universitat Autònoma de Barcelona (ETSE)( Juliol 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  145. J. Villar. Tablas hash distribuidas. Revisión y problemas abiertos. , niversitat Autònoma de Barcelona (ETSE)( Septembre 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  146. J. Cucurull. Efficient Mobility and Interoperability of Software Agents. Phdthesis, Universitat Autònoma de Barcelona( 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  147. J. M. Basart . Ethics Applied to Technologies. Is All Well?. IEEE Technology and Society Magazine ( 2008 ) vol. 4. , pp: 45-49. ISSN: 0278-0097. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  148. J. Íñigo, J. M. Barceló, S. Llorente, J. M. Marquès, R. Martí, E. Peig, X. Perramón. Protocolos y Aplicaciones Internet. Fundació Universitat Oberta de Catalunya ( 2008 )ISBN: 978-84-9788-741-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  149. S. Robles, R. Martí. Integridad y Seguridad de la Historia Clínica. ( 2008 )
    Project chairman: Kinamik Data Integrity S.L (UAB: Sergi Robles)
    Reference: TSI-020302-2008-67 (Ministerio de Indústria, Turismo y Comercio)
    Applicability: From 1-9-2008 to 31-3-2010
    Full ref.
  150. J. Melià-Seguí, J. Herrera, J. García. Análisis de seguridad y privacidad para sistemas EPC-RFID en el sector postal. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 639-646.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  151. G. Navarro-Arribas, J. García, F. García, J. Herrera. Gestión de recursos de un navegador Web para prevenir ataques contra la privacidad en Tor. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 629-637.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  152. J. García, S. Pérez. Resolución de consultas anónimas sobre DNS. In Actas de la X Reunión Española sobre Criptología y Seguridad de la Información , Luis Hernández Encinas, Ángel Martín del Rey , pp: 619-628.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  153. X. Doménech, J. Herrera, D. Megías. Prevención de ataques de desincronización en esquemas de watermarking de audio. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 551-556.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  154. J. Arnedo, J. Herrera. JXTA security in basic peer operations. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 405-413.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  155. J. Borrell, C. Martínez, J. Cucurull, M. de Toro, X. Piñol, S. Robles. . In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónImpresores de Seguridad , Luis Hernández Encinas, Ángel Martín del Rey , pp: 389-397.Universidad de Salamanca- ( September 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  156. J. García, G. Navarro-Arribas. Prevención de ataques de Cross-Site Scripting en aplicaciones Web. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 369-377.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  157. G. Navarro-Arribas, J. Borrell, A. Martín, C. Martínez. . In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 357-367.Universidad de Salamanca- ( September 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  158. A. Martín, S. Robles, R. Martí, C. Garrigues. Historial clínico distribuido y seguro para situaciones de emergencias. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 503-512.Universidad de Salamanca- ( September 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  159. C. Garrigues. Contributions to Mobile Agent Protection from Malicious Hosts. Phdthesis, Universitat Autònoma de Barcelona( 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  160. M. R. Quintero, S. Robles. Introducing a Wiki for the Formative Assessment of Laboratory Lessons in Biochemistry. In Actes del 5è Congrés Internacional de Docència Universitària i InnovacióUniversitat de Lleida ( Juliol 2008 ) ISBN: 978-84-8458-279-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  161. J. Pons, S. Robles, G. Navarro-Arribas, R. Martí, J. Borrell. Improvement of the Adaptation of the Wiki Platform to the University Teaching: The Concrete Case of the Subjects of Computer Networks. In Actes del 5è Congrés Internacional de Docència Universitària i InnovacióUniversitat de Lleida ( Juliol 2008 ) ISBN: 978-84-8458-279-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  162. S. Robles, J. Borrell, J. Castellà, E. César, C. Fernández, M. Freixas, . 0 Hernández, A. Pèlachs, J. Pons, R. M. Sebastián, R. Suppi, A. Villalonga. Avaluació i Seguiment de Competències en el Marc EEES: Integració d'una Eina Wiki al Campus Virtual de la UAB. ( 2008 )
    Project chairman: Sergi Robles
    Reference: 2008MQD-00178 (Agència de Gestió d'Ajuts Universitaris i de Recerca, Generalitat de Catalunya)
    Applicability: From 15-9-2008 to 14-9-2010
    Full ref.
  163. J. M. Basart , M. Serra. The improvement of autonomy in online learning environments. In EDEN 2008 Annual ConferenceCD , EDEN ( juny 2008 ) ISBN: 978-963-87914-0-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  164. C. Garrigues, S. Robles, J. Borrell. Método para la protección de plataformas de computación frente a ataques externos de repetición de agentes móviles y sistema de plataformas de computación protegidas. Spanish Patent Pending P200801492. ( 2008 )
    Full ref.
  165. J. M. Basart . Hindrances to engineering ethics appraisal. In Int. Conf. on Ethics and Human Values in Engineering.International Center for Numerical Methods in Engineering , J. Fabregat (ed.) , pp: p. 35-38.( març 2008 ) ISBN: 978-84-96736-42-9 (ISBN). DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  166. C. Garrigues, S. Robles, J. Borrell. Securing dynamic itineraries for mobile agent applications. Journal of Network and Computer Applications ( November 2008 ) vol. 31. no. 4, pp: 487--508. ISSN: 1084-8045. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  167. S. Robles, J. Pons, J. Borrell, M. Freixas, C. Fernández, R. M. Sebastián, A. Pèlachs. New Wiki Tools for On-line Formative Assessment. In Proceedings of the International Technology and Development Conference ( Març 2008 ) ISBN: 978-84-612-0192-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  168. C. Martínez. Becas para personal investigador en formación. ( 2007 )
    Project chairman: Carles Martínez García
    Reference: PIF 472-01-1/07
    Applicability: From 1-10-2007 to 30-9-2009
    Full ref.Full text
  169. J. Íñigo, J. M. Barceló, S. Llorente, J. M. Marquès, R. Martí, E. Peig, X. Perramón. Protocolos y Aplicaciones Internet. Fundació Universitat Oberta de Catalunya ( 2007 )ISBN: B-31.590-2007. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  170. J. Íñigo, J. M. Barceló, S. Llorente, J. M. Marquès, R. Martí, E. Peig, X. Perramón. Protocols i Aplicacions Internet. Fundació Universitat Oberta de Catalunya ( 2007 )ISBN: B-31.589-2007. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  171. M. de Toro, S. Robles, R. Martí, G. Navarro-Arribas, J. Borrell. Hacia una Solución Global para Servicios Médicos en Situaciones de Emergencia. In Actas del II Simposio sobre Seguridad Informática del Congreso Español de InformáticaThomson , pp: 217-224.( Setembre 2007 ) ISBN: 978-84-9732-607-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  172. J. Cucurull, B. J. Overeinder, M. Oey, J. Borrell, F. M. Brazier. Abstract Software Migration Architecture Towards Agent Middleware Interoperability. In Proceedings of the 2nd Int'l Multiconference on Computer Science and Information Technology (IMCSIT), Wisla, PolandPolish Information Processing Society ( October 2007 ) ISBN: 1896-7094. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  173. J. García, G. Navarro-Arribas. Prevention of Cross-Site Scripting Attacks on Current Web Applications. Lecture Notes in Computer Science ( nov 2007 ) vol. 4804. , pp: 1770-1784. ISSN: 0302-9743. DOI: 10.1007/978-3-540-76843-2_45.
    Full ref.More Information
  174. J. García, G. Navarro-Arribas. A survey on detection techniques to prevent cross-site scripting attacks on current web applications. Lecture Notes in Computer Science ( 2007 ) ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  175. S. Robles. Trust and security. In Issues in Multi-Agent SystemsSpringer Verlag ( 2007 ) Chapters 4ISBN: 978-3-7643-8542-2. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  176. J. Cucurull, R. Martí, S. Robles, J. Borrell, G. Navarro-Arribas. FIPA-based Interoperable Agent Mobility. In CEEMAS07Springer Verlag vol. 4696 , pp: 319-321.( September 2007 ) ISBN: 978-3-540-75253-0. DOI: 10.1007/978-3-540-75254-7_37.
    Full ref.Full text
  177. . Moratalla, S. Robles. Component-Based Development of Secure Mobile Agents Applications. Lecture Notes in Artificial Intelligence ( September 2007 ) vol. 4696. , pp: 113-122. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  178. J. Cucurull, J. Ametller, R. Martí. Developing Multi-Agent Systems with JADE. Academic Press ( January 2007 )Chapters Agent MobilityWiley. ISBN: 0-470-05747-5. DOI: 10.1002/9780470058411.
    Full ref.Full text
  179. J. Borrell, S. Robles, G. Navarro-Arribas, J. Cucurull, C. Garrigues. IX Reunión Española sobre criptologia y Seguridad de la Información. ( 2006 )
    Project chairman: J. Borrell
    Reference: 2006ARCS1 00026 (Agència de Gestió d'Ajuts Universitaris i de Recerca)
    Applicability: From 7-9-2006 to 9-9-2006
    Full ref.
  180. S. Robles, J. Herrera, J. Borrell, J. Rifà. IX Reunión Española sobre Criptología y Seguridad de la Información. ( 2006 )
    Project chairman: J. Borrell
    Reference: TSI2006-26946-E (Ministerio de Educación y Ciencia)
    Applicability: From 1-7-2006 to 30-9-2007
    Full ref.
  181. G. Navarro-Arribas, S. N. Foley. Aproximando SAML con medidas de similitud. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 238--263.( September 2006 ) ISBN: 84-9788-502-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  182. G. Navarro-Arribas. Access Control and Authorisation Management in Mobile Agent Systems. Phdthesis, Universitat Autonoma de Barcelona( 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  183. J. García. Platform of Intrusion Management - Design and implementation. Phdthesis, Universitat Autonoma de Barcelona / ENST Bretagne / Université de Rennes 1( November 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  184. . Moratalla. Entorn Integrat pel Desenvolupament i Seguiment d'Agents Mòbils. , Universitat Autònoma de Barcelona (ETSE)( Setembre 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  185. S. Robles, J. Borrell, J. García, G. Navarro-Arribas. Red Temática Nacional de Tecnología de Agentes y Sistemas Multi-Agente. ( 2006 )
    Project chairman: Antonio Moreno Ribas, Universitat Rovira i Virgili
    Reference: TIN 2005-25869-E (Ministerio de Ciencia y Tecnología)
    Applicability: From 1-6-2006 to 31-12-2007
    Full ref.
  186. S. Robles, J. Borrell, J. M. Basart , R. Martí, J. Pons, G. Navarro-Arribas, J. Ametller, M. de Toro, M. Colobran, J. García, J. Cucurull, C. Garrigues. Diseño e implementación de una solución global para el soporte de servicios críticos en situaciones de emergencia. ( 2006 )
    Project chairman: Sergi Robles
    Reference: TSI2006-03481 (Ministerio de Educación y Ciencia)
    Applicability: From 1-12-2006 to 30-11-2009
    Full ref.Full text
  187. J. Cucurull. Contribució a la mobilitat i seguretat dels agents software. , ETSE( May 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  188. J. García, S. Castillo, J. Castellà, G. Navarro-Arribas, J. Borrell. SMARTCOP - A Smart Card Based Access Control for the Protection of Network Security Components. Lecture Notes in Computer Science ( October/November 2006 ) vol. 4277. , pp: 415-424. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  189. J. García, F. Cuppens, N. Cuppens. Analysis of Policy Anomalies on Distributed Network Security Setups. Lecture Notes in Computer Science ( September 2006 ) vol. 4189. , pp: 496-511. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  190. J. García, S. Castillo, J. Castellà, G. Navarro-Arribas, J. Borrell. Protection of Components based on a Smart-card Enhanced Security Module. Lecture Notes in Computer Science ( September 2006 ) vol. 4347. , pp: 129-140. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  191. J. García, F. Cuppens, F. Cuppens. Towards Filtering and Alerting Rule Rewriting on Single-Component Policies. Lecture Notes in Computer Science ( September 2006 ) vol. 4166. , pp: 182-194. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  192. J. García, I. Barrera-Caparros. Intercambio distribuido de alertas para la gestión de ataques coordinados. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 616-631.( September 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  193. J. García, S. Castillo, J. Castellà, G. Navarro-Arribas. Protección de componentes y dispositivos de seguridad mediante un control de acceso basado en kernel. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 773-787.( September 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  194. J. García, F. Cuppens, F. Cuppens. Análisis de anomalí­as sobre polí­ticas de control de acceso en red. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 584-599.( September 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  195. F. Cuppens, J. García. Detection of Network Security Component Misconfiguration by Rewriting and Correlation. In In 5th Conference on Security and Network Architectures (SAR 2006)Citeseer ( June 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  196. P. Marques, S. Robles, J. Cucurull, R. Cruz, G. Navarro-Arribas, R. Martí. Secure Integration of Distributed Medical Data using Mobile Agents. IEEE Intelligent Systems ( November-December 2006 ) vol. 21. no. 6, pp: 47-54. ISSN: 1541-1672. DOI: 10.1109/MIS.2006.120.
    Full ref.Full text
  197. J. Borrell, R. Martí, G. Navarro-Arribas, J. Pons, S. Robles. Wikis i Avaluació per Companys en Assignatures de Xarxes d'Ordinadors. In Jornades d'Innovació DocentServei de Publicacions, UAB Universitat Autònoma de Barcelona- ( September 2006 ) ISBN: 978-84-490-2502-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  198. C. Garrigues, S. Robles, . Moratalla. Metodología para el Desarrollo Automatizado de Aplicaciones Seguras Basadas en Agentes Móviles. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 455-469.( September 2006 ) ISBN: 84-9788-502-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  199. J. Ametller, J. Cucurull, R. Martí, G. Navarro-Arribas, S. Robles. Enabling Mobile Agents Interoperability Through FIPA Standards. In Cooperative Information Agents XSpringer Verlag vol. 4149 , Klusch, M.; Rovatsos, M.; Payne, T.R. , pp: 388-401.CIA 2006- ( Septembre 2006 ) ISBN: 0302-9743. DOI: 10.1007/11839354_28.
    Full ref.Full text
  200. J. M. Basart . Introducció de l'ètica al currículum d'Enginyeria Informàtica. In 4t Congrés Internacional Docència Universitària i Innovació ( Juliol 2006 ) ISBN: 84-8458-240-X (ISBN). DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  201. J. Rifà. Review in: Mathematical Review. MR2214093( 2006 ) "On private scalar product computation for privacy-preserving data mining." by Goethals, Bart; Laur, Sven; Lipmaa, Helger; Mielikäinen, Taneli in Information security and cryptology---ICISC 2004, 104--120, Lecture Notes in Comput. Sci., 3506, Springer, Berlin, 2005.
    Full ref.More Information
  202. J. Rifà. Review in: Mathematical Review. MR2201657( 2006 ) "Continued fractions and RSA with small secret exponent" by Dujella, Andrej in Tatra Mt. Math. Publ. 29 (2004), 101--112.
    Full ref.More Information
  203. J. Rifà. Review in: Mathematical Review. MR2153182( 2006 ) "Immunizing encryption schemes from decryption errors" by Dwork, Cynthia; Naor, Moni; Reingold, Omer in Advances in cryptology---EUROCRYPT 2004, 342--360, Lecture Notes in Comput. Sci., 3027, Springer, Berlin, 2004.
    Full ref.More Information
  204. G. Navarro-Arribas, J. Borrell. An XML Standards Based Authorization Framework for Mobile Agents. In Secure Mobile Ad-hoc Networks and SensorsSpringer Verlag vol. 4075 , pp: 54-66.( 2006 ) ISBN: 978-3-540-36646-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  205. J. Borrell, R. Martí, G. Navarro-Arribas, J. Pons, S. Robles. Noves Experiències d'Avaluació amb Wikis: Grups Nombrosos i Avaluació per Companys. In Actes del 4rt Congrés Internacional de Docència Universitària i Innovació , pp: 431.( Juliol 2006 ) ISBN: 84-8458-243-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  206. J. Rifà. Review in: Mathematical Review. MR2181326 ( 2006 ) ``On proactive secret sharing schemes." by Nikov, Ventzislav; Nikova, Svetla in Selected areas in cryptography, 308--325, Lecture Notes in Comput. Sci., 3357, Springer, Berlin, 2005.
    Full ref.More Information
  207. J. Rifà. Review in: Mathematical Review. MR2148342( 2006 ) ``Identification algorithms for sequential traitor tracing." by Fernandez, Marcel; Soriano, Miguel in Progress in cryptology---INDOCRYPT 2004, 414--429, Lecture Notes in Comput. Sci., 3348, Springer, Berlin, 2004.
    Full ref.More Information
  208. J. Rifà. Review in: Mathematical Review. MR2110520 (2005k:94030) ( 2006 ) Three constructions of authentication/secrecy codes. By Ding, Cunsheng; Salomaa, Arto; Solé, Patrick; Tian, Xiaojian in J. Pure Appl. Algebra 196 (2005), no. 2-3, 149--168.
    Full ref.More Information
  209. J. Rifà. Review in: Mathematical Review. MR2147518 (2006e:94052) ( 2006 ) Secure identity based encryption without random oracles. By Boneh, Dan; Boyen, XavierAdvances in cryptology---CRYPTO 2004, 443--459, Lecture Notes in Comput. Sci., 3152, Springer, Berlin, 2004.
    Full ref.More Information
  210. J. Rifà. Review in: Mathematical Review. MR2134406 (2006b:94047) ( 2006 ) Secure hypergraphs: privacy from partial broadcast. By Franklin, Matthew; Yung, Moti SIAM J. Discrete Math. 18 (2004), no. 3, 437--450 (electronic).
    Full ref.More Information
  211. M. Badia, J. Borrell, C. Fernández, M. Freixas, F. García, A. Pèlachs, J. Pons, S. Robles, A. Vié, A. Villalonga, R. M. Sebastián. Un any de wiki en la docència de la UAB. In Jornades d'Innovació Docent Universitat Autònoma de Barcelona- ( 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  212. M. Badia, J. Borrell, C. Fernández, M. Freixas, F. García, A. Pèlachs, J. Pons, S. Robles, R. M. Sebastián, A. Vié, A. Villalonga. La innovación tecnológica para la enseñanza a distancia y semi-presencial: el entorno wiki en la UAB. In Congreso Internacional Virtual de Educación. CIVE 2005 ( Febrer 2005 ) ISBN: 84-7632-917-2. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  213. J. Castellà. Contributions to Mental Poker. Phdthesis, Universitat Autònoma de Barcelona (ETSE)( Setembre 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  214. C. Garrigues. Simplicació del Desenvolupament d'Agents Mòbils Basats en Arquitectures Criptogràfiques. , Universitat Autònoma de Barcelona (ETSE)( Setembre 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  215. J. Cucurull, J. Ametller, J. A. Ortega, S. Robles, J. Borrell. Protecting Mobile Agent Loops. In Mobility Aware Technologies and ApplicationsSpringer vol. 3744 , Magendanz, T.; Ahmed, K.; Venieris, I; , pp: 74-83.MATA 2005- ( October 2005 ) ISBN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  216. J. Cucurull, J. Ametller, J. Borrell. Protocolo para la protección de itinerarios con bucles de agentes móviles. In 1r Simposio sobre Seguridad Informática [SSI'2005]Thomson , Alberto Peinado Domínguez et al. , pp: 61-68.CEDI 2005- ( Septembre 2005 ) ISBN: 84-9732-447-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  217. J. Borrell, C. Fernández, F. García, R. Martí, J. Pons, S. Robles. Wiki-based virtual portfolios for continuous evaluation and co-evaluation. In International Conference on Engineering and Computer Education , pp: 37.( November 2005 ) ISBN: 84-6098149-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  218. J. M. Basart , J. Borges, J. Borrell, M. Bras, P. Guitart, J. Pujol, S. Robles, J. Serra, M. Villanueva, C. Fernández, G. Navarro-Arribas, J. Pons, F. Aulí, J. Bartrina, J. Cucurull, F. García, J. García, C. Garrigues. Equipament d'infraestructura per a un cluster. ( 2005 )
    Project chairman: Josep Rifà
    Reference: 2005PEIR0050/26 (AGAUR. Generalitat de Catalunya)
    Applicability: From 15-12-2005 to 15-12-2006
    Full ref.
  219. J. Borges, J. M. Basart , M. Bras, J. Serra, P. Guitart, J. Pujol, S. Robles, J. Borrell, J. García, C. Garrigues, M. Villanueva, C. Fernández, G. Navarro-Arribas, J. Pons, F. Aulí, J. Bartrina, J. Cucurull, F. García. Grup de Recerca Consolidat de Catalunya. ( 2005 )
    Project chairman: J. Rifà
    Reference: SGR2005-00319
    Applicability: From 1-10-2005 to 30-10-2009
    Full ref.
  220. G. Navarro-Arribas, S. N. Foley. Approximating SAML using Similarity Based Imprecision. In Intelligence in Communication SystemsSpringer , Glitho, R.; Karmouch, A.; Pierre, S.; , pp: 191-200.INTELLCOMM2005- ( October 2005 ) ISBN: 1571-5736. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  221. G. Navarro-Arribas, J. A. Ortega, J. Ametller, S. Robles. Distributed Authorization Framework for Mobile Agents. In Mobility Aware Technologies and ApplicationsSpringer vol. 3744 , Magendanz, T.; Ahmed, K.; Venieris, I; , pp: 127-136.MATA 2005- ( October 2005 ) ISBN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  222. F. Cuppens, F. Cuppens, J. García. Detection and Removal of Firewall Misconfiguration. In In Proceedings of the 2005 IASTED International Conference on Communication, Network and Information Security (CNIS 2005)IASTED PRESS ( November 2005 ) CNIS 2005. ISBN: 0-88986-537-X. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  223. F. Cuppens, F. Cuppens, J. García. Misconfiguration Management of Network Security Components. In In Proceedings of the 7th International Symposium on System and Information Security (SSI 2005)ITA Corporate ( 1 - 10, November 2005 ) SSI 2005. ISBN: 85-87978-10-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  224. J. García, M. Jaeger, G. Mühl, J. Borrell. Decoupling Components of an Attack Prevention System using Publish/Subscribe. In Proceedings of the 2005 IFIP International Conference on Intelligence in Communication Systems (INTELLCOMM 2005)Springer Science + Business Media Inc vol. 190 , pp: 87-98.INTELLCOMM 2005- ( October 2005 ) ISBN: 1571-5736. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  225. G. Navarro-Arribas, J. Peñalver, J. Ametller, J. A. Ortega, J. García, J. Borrell. AMAPOLA: A Simple Infrastructure for Ubiquitous Computing. In Proceedings of the 2005 IFIP International Conference on Intelligence in Communication Systems (INTELLCOMM 2005)Springer Science + Business Media Inc vol. 190 , pp: 77-86.INTELLCOMM 2005- ( October 2005 ) ISBN: 1571-5736. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  226. J. García, S. Castillo, G. Navarro-Arribas, J. Borrell. Mechanisms for Attack Protection on a Prevention Framework. In In Proceedings of the 39th Annual IEEE International Carnahan Conference on Security Technology (ICCST 2005)IEEE Press ( 137-140, October 2005 ) ICCST 2005. ISBN: 0-7803-9245-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  227. J. García, M. Jaeger, G. Mühl, J. Borrell. An Alert Communication Infrastructure for a Decentralized Attack Prevention Framework. In In Proceedings of the 39th Annual IEEE International Carnahan Conference on Security Technology (ICCST 2005)IEEE Press ( 234-237, October 2005 ) ICCST 2005. ISBN: 0-7803-9245-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  228. G. Navarro-Arribas, J. A. Ortega, J. García, S. Robles. Secure Agent-based Management for Ubiquitous Computing. In In Proceedings of the 39th Annual IEEE International Carnahan Conference on Security Technology (ICCST 2005)IEEE Press ( 133-136, October 2005 ) ICCST 2005. ISBN: 0-7803-9245-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  229. S. Robles, J. Borrell, J. Ametller, J. García, G. Navarro-Arribas. Creación de un entorno innovador para la comunicación de agentes inteligentes. ( 2005 )
    Project chairman: Antonio Moreno Ribas, Universitat Rovira i Virgili
    Reference: TIN2004-20447-E (Ministerio de Ciencia y Tecnología)
    Applicability: From 1-6-2005 to 31-5-2006
    Full ref.
  230. J. Rifà. Review in: Mathematical Review. MR2093593 (2005k:94027)( 2005 ) Sequential key derivation patterns for broadcast encryption and key predistribution schemes. by Attrapadung, Nuttapong; Kobara, Kazukuni; Imai, Hideki in Advances in cryptology---ASIACRYPT 2003, 374--391, Lecture Notes in Comput. Sci., 2894, Springer, Berlin, 2003.
    Full ref.More Information
  231. G. Navarro-Arribas, J. Borrell. Towards an Standards-based Authorization Framework for Mobile Agents. In International Workshop on Secure Mobile Ad-hoc Networks and SensorsSpringer , pp: 60-73.( September 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  232. S. Castillo, J. García, G. Navarro-Arribas, J. Borrell. Protección de Componentes en una Plataforma para la Prevención de Ataques Coordinados. In In Proceedings of the first Spanish Conference on Informatics (CEDI 2005), Information Security SymposiumThomson ( 265-272, September 2005 ) CEDI'05. ISBN: 84-9732-447-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  233. G. Navarro-Arribas, J. Borrell, J. A. Ortega, S. Robles. Access Control with Safe Role Assignment for Mobile Agents. In Proceedings of the Fourth International Joint Conference on Autonomous agents and Multi Agent SystemsACM Press vol. 3 , F. Dignum; V. Dignum; S. Koenig; S. Kraus; M.P. Singh; M. Wooldridge , pp: 1235-1236.( July 2005 ) ISBN: 1-59593-094-9. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  234. J. Rifà. Review in: Mathematical Review. MR2084112 (2005f:94113)( 2005 ) Security of signature schemes in a multi-user setting. Des. Codes Cryptogr. 33 (2004), no. 3, 261--274. by Menezes, Alfred; Smart, Nigel
    Full ref.More Information
  235. S. Castillo, J. García, J. Borrell. Diseño y desarrollo del subsistema de detección y reacción de una plataforma para la prevención de ataques coordinados. In In III Simposio Español de Comercio ElectrónicoUniversitat de les Illes Balears ( 47-58, June 2005 ) SCE'05. ISBN: 84-7632-929-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  236. J. Minguillón, J. Herrera, D. Megías, J. Serra, J. Serra, F. García. Influence of mark embedding strategies on lossless compression of ultraspectral images. In 25th International Geoscience and Remote Sensing SymposiumIEEE Press vol. I , pp: 144-147.IEEE- ( July 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  237. J. García, F. Cuppens, F. Autrel, J. Castellà, J. Borrell, G. Navarro-Arribas, J. A. Ortega. Protecting On-line Casinos against Fraudulent Player Drop-out. In International Conference on Information TechnologyIEEE Computer Society Press ( April 2005 ) vol. I, 500-506 ISBN: 0-7695-2315-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  238. J. Castellà, G. Navarro-Arribas, J. A. Ortega, J. García. Digital chips for an on-line casino. In International Conference on Information TechnologyIEEE Computer Society Press ( April 2005 ) vol. I, 494-499 ISBN: 0-7695-2315-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  239. J. Rifà. Review in: Mathematical Review. MR2055093 (2005b:94049)( 2005 ) Threshold verification scheme to a valid-signature using identity only on specialized approval. by Wang, Shiuh-Jeng in Appl. Math. Comput. 152 (2004), no. 2, 373-383.
    Full ref.More Information
  240. S. Robles, G. Navarro-Arribas. Agentlink III: A Co-ordination Network for Agent-Based Computing. ( 2004 )
    Project chairman: Terry R. Payne, University of Southampton
    Reference: IST-1-002006-CA (FP6) (UE - European Commission)
    Applicability: From 1-1-2004 to 31-12-2005
    Full ref.Full text
  241. J. Castellà. Mental Poker: a TTP-free protocol based on homomorphic encryption. , Universitat Autònoma de Barcelona (ETSE)( Març 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  242. J. Ametller. Mobilitat i protocols de protecció d'itineraris en sistemes d'agents mòbils. , Escola de postgrau( 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  243. J. Mir. Protocolos criptográficos para canales de comunicación anónimos y protección de itinerarios en agentes móviles. Phdthesis, Escola de postgrau( 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  244. M. Badia, J. Borrell, C. Fernández, M. Freixas, F. García, A. Pèlachs, J. Pons, S. Robles, R. M. Sebastián, A. Vié, A. Villalonga. GI-IDES L'entorn Wiki: una nova iniciativa docent. In Jornades d'Innovació Docent Universitat Autònoma de Barcelona- ( 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  245. S. Robles, J. Borrell, J. Pons. Experiencies d'ensenyament semipresencial amb Wiki. In Jornades d'Innovació Docent Universitat Autònoma de Barcelona- ( September 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  246. S. Robles, J. A. Ortega, J. Ametller. Security Solutions and Killer Applications: Unlocking Mobile Agents. British Computer Society Expert Update ( 2004 ) vol. 7. no. 3, pp: 18-23. ISSN: 1465-4091. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  247. C. Garrigues, S. Robles, . Moratalla, J. Borrell. Building Secure Mobile Agents using Cryptographic Architectures. In 2nd European Workshop on Multi-Agent Systems , pp: 243-254.( December 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  248. J. M. Basart . Societat del coneixement?. In II Congrés de l'Observatori per a la Cibersocietat (Barcelona)Publicació on-line ( novembre 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  249. J. Mir, J. Borrell, V. Daza. Un Canal de Comunicaciones Anónimo. In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos , pp: 557-567.VIII RECSI- ( September 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  250. J. Mir, J. Borrell. Protegiendo la Información de la Ruta de los Agentes Móviles. In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos , pp: 401-412.VIII RECSI- ( September 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  251. J. García, F. Autrel, J. Borrell, Y. Bouzida, S. Castillo, F. Cuppens, G. Navarro-Arribas. Preventing coordinated attacks via alert correlation. In 9th Nordic Workshop on Secure IT SystemsPublications in Telecommunications Software and Multimedia , Sanna Liimatainen, Teemupekka Virtanen , pp: 110-117.Departement of Computer Science at Helsinki University of Technology- ( November 2004 ) ISBN: 1456-7911. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  252. G. Navarro-Arribas, J. García, J. A. Ortega. Chained and delegable authorization tokens. In 9th Nordic Workshop on Secure IT SystemsPublications in Telecommunications Software and Multimedia , Sanna Liimatainen, Teemupekka Virtanen , pp: 8-14.Departement of Computer Science at Helsinki University of Technology- ( November 2004 ) ISBN: 1456-7911. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  253. J. García, X. Perramón, J. Herrera. Aspectos avanzados de seguridad en redes. Fundació Universitat Oberta de Catalunya ( 289 p., Septiembre 2004 )Primera ediciónISBN: 84-9788-212-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  254. G. Navarro-Arribas, J. García. CADAT: Control de acceso basado en tokens y cadenas hash delegables. In In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos ( 425-435, September 2004 ) VIII RECSI. ISBN: 84-7978-650-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  255. J. A. Ortega, S. Robles, J. Ametller. Mecanismos de Protección para Agentes Itinerantes. In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos , pp: 527-535.VIII RECSI- ( September 2004 ) ISBN: 84-7978-650-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  256. C. Garrigues, S. Robles, J. Borrell, . Moratalla. Generación de Agentes Móviles Seguros a partir de Itinerarios y Arquitecturas Criptográficas. In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos , pp: 353-362.VIII RECSI- ( September 2004 ) ISBN: 84-7978-650-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  257. J. García, S. Castillo, G. Navarro-Arribas, J. Borrell. Diseño y Desarrollo de un Sistema Colaborativo para la Prevención de Ataques Coordinados. In In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos ( 475-493, September 2004 ) VIII RECSI. ISBN: 84-7978-650-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  258. S. Robles, J. Borrell, C. Fernández, J. A. Ortega, G. Navarro-Arribas, J. García, F. García, J. Pons. El Wiki com estratègia didàctica en assignatures de xarxes d'ordinadors. In 3r Congrés Internacional en Docència Universitaria i Innovació , pp: 340.( Juliol 2004 ) ISBN: 84-88795-79-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  259. J. García. . , Universitat Autonoma de Barcelona ( Julio 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  260. J. M. Basart . Knowledge from experimentation and knowledge from experience. In VIII Public Communication of Science and Technology (Barcelona)Publicació on-line ( juny 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  261. J. M. Basart . . In X Jornadas de Enseñanza Universitaria de la Informática (Alacant), p. 73-78Thomson ( juliol 2004 ) ISBN: 84-9732-334-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  262. J. Herrera, J. García, X. Perramón. Seguridad en redes de computadores. Fundació Universitat Oberta de Catalunya ( 287 p., Mayo 2004 )Primera ediciónISBN: 84-9707-528-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  263. J. Ametller, S. Robles, J. A. Ortega. An Implementation of Self-Protected Mobile Agents. In Eleventh IEEE International Conference and Workshop on the Engineering of Computer-Based Systems.IEEE Computer Society Press , pp: 544-549.( May 2004 ) ISBN: 0-7695-2125-8. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  264. S. Poslad, J. Tan, S. Robles, A. Reitbauer, G. Vitaglione. From Message-based Security Mechanisms to a Social Interaction Model to Improve Safety and Security in Open Service Infrastructures. In Workshop on Safety and Security in Multiagent Systems (SASEMAS)ACM Press , pp: 102-109.( Juliol 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  265. J. M. Basart . Which ethics will survive in our technological society?. IEEE Technology and Society Magazine ( Spring 2004 ) vol. 23. no. 1, pp: 36-39. ISSN: 0278-0097. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  266. J. Ametller, S. Robles, J. A. Ortega. Self-Protected Mobile Agents. In 3rd International Conference on Autonomous Agents and Multi Agents SystemsACM Press vol. 1 , N.R. Jennings, C. Sierra, L. Sonenberg, M. Tambe , pp: 362-367.( July 2004 ) ISBN: 1-58113-864-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  267. J. M. Basart . Conocimiento y método en Descartes, Pascal y Leibniz. CIENCIA ergo sum ( març-juny 2004 ) vol. 11. no. 1, pp: 105-111. ISSN: 1405-0269. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  268. R. Baig, F. Aulí. Sistema operativo GNU/Linux básico. Fundació Universitat Oberta de Catalunya ( 2004 )ISBN: 84-9788-028-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  269. J. Herrera, J. García, X. Perramón. Seguretat en xarxes de computadors. Fundació Universitat Oberta de Catalunya ( 283 p., Febrer 2004 )Primera edicióISBN: 84-9788-061-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  270. G. Navarro-Arribas, S. Robles, J. Borrell. Assigning Roles for Access Control in Mobile Agent Applications. In The 3rd IFIP Conference on e-Commerce, e-Business, and e-GovernmentKluwer Academic , pp: 30--41.( September 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  271. A. Riera, J. Castellà, J. Borrell. . Patent PCT ES03/00439 (Scytl S.A). ( Agost 2003 )
    Full ref.
  272. J. Mir, J. Borrell. Protecting Route Information of Mobile Agents. In European Workshop on Multi Agent SystemsSt Catherine's College, Oxford University , M. d'Inverno, C. Sierra, F. Zambonelli ( December 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  273. G. Verdejo. Seguridad en Redes IP. , Escola de postgrau( 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  274. J. Castellà, C. Ferrer, A. Riera, J. Borrell. Practical mental poker without a TTP based on homomorphic encryption. Lecture Notes in Computer Science ( 2003 ) vol. 2904. , pp: 280-294. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  275. J. Ametller, S. Robles, J. Borrell, J. A. Ortega. Security Mechanisms for Mobile Agent Protection. In European Workshop on Multi Agent SystemsSt Catherine's College, Oxford University , M. d'Inverno, C. Sierra, F. Zambonelli ( December 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  276. G. Navarro-Arribas, B. Sadighi Firozabadi, E. Rissanen, J. Borrell. Constrained Delegation in XML-based Access Control and Digital Rights Management Standards. In CNIS03, Special Session on Architectures and Languages for Digital Rights Management and Access ControlActa Press , M. H. Hamza , pp: 271-276.( December 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  277. G. Navarro-Arribas. Access Control and Mobile Agents. , Universitat Autonoma de Barcelona( 2003 ) DEA thesis. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  278. J. Ametller, J. Borrell, J. García, G. Navarro-Arribas, S. Robles. Framework for developing mobile agent applications. In Actas X Conferencia de la Asociación Española para la Inteligencia Artificial , Antonio Moreno (URV) , pp: 66-67.( Novembre 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  279. J. Ametller, J. M. Basart , J. Borrell, J. García, C. Garrigues, N. Guil, J. A. Ortega, J. Pons, J. Rifà, S. Robles, . Moratalla, J. Cucurull. Desarrollo de Aplicaciones Decisivas y Seguras sobre una Plataforma Ligera de Agentes Móviles. ( 2003 )
    Project chairman: Sergi Robles
    Reference: TIC2003-02041 (Ministerio de Ciencia y Tecnología)
    Applicability: From 1-12-2003 to 30-11-2006
    Full ref.Full text
  280. J. Mir, J. Borrell. Protecting Mobile Agent Itineraries. In Mobile Agents for Telecommunication Applications (MATA)Springer Verlag vol. 2881 , pp: 275-285.( October 2003 ) ISBN: 3-540-20298-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  281. J. Ametller, S. Robles, J. Borrell. Secure Mobile Agents Applications: Implementation through Platform Services. In Mobile Agents for Telecommunication Applications (MATA)Springer Verlag vol. 2881 , pp: 265-274.( October 2003 ) ISBN: 3-540-20298-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  282. J. Ametller, S. Robles, J. Borrell. Agent Migration over FIPA ACL Messages. In Mobile Agents for Telecommunication Applications (MATA)Springer Verlag vol. 2881 , pp: 210-219.( October 2003 ) ISBN: 3-540-20298-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  283. J. Borges, J. Borrell, J. Pujol, J. Rifà, M. Villanueva, J. Serra. Seguretat, Codificació i Transport de la Informació. ( 2003 )
    Project chairman: Joan Gimbert (Universitat de LLeida)
    Reference: 2003/XT/00074 (Direcció General de Recerca. Generalitat de Catalunya.)
    Applicability: From 1-1-2003 to 31-12-2005
    Full ref.Full text
  284. J. Ametller, S. Robles, J. Borrell. Movilidad de Agentes para Aplicaciones de Comercio Electrónico. In Actas del II simposio español de comercio electrónico (SCE'03)Fundación Dintel , pp: 171--182.( Junio 2003 ) ISBN: 84-932902-0-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  285. J. Ametller, J. Borrell, J. García, N. Guil, J. A. Ortega, S. Robles. Creación de un entorno innovador para la comunicación de agentes inteligentes. ( 2003 )
    Project chairman: Antonio Moreno Ribas, Universitat Rovira i Virgili
    Reference: TIC2001-5108-E (Ministerio de Ciencia y Tecnología)
    Applicability: From 24-3-2003 to 23-3-2005
    Full ref.Full text
  286. J. Rifà, J. Pujol, J. Serra, S. Robles, M. Villanueva, C. Fernández, F. Aulí, J. Borges, F. García, J. Borrell, J. M. Basart , J. Pons, I. Ortuño, J. García, G. Navarro-Arribas, J. Ametller, J. Mir. Xarxa Wireless i dispositiu d'emmagatzemament massiu. ( 2003 )
    Project chairman: Josep Rifà
    Reference: PIR-210-2002 (DURSI. Generalitat de Catalunya.)
    Applicability: From 1-1-2003 to 31-12-2003
    Full ref.
  287. J. Castellà, J. Borrell, A. Riera, J. Domingo. Método para la obtención de un resultado imparcial de un juego a través de una red de comunicación y protocolos y programas asociados. Patent PCT ES02/00485 (Scytl S.A). ( Octubre 2002 )
    Full ref.
  288. J. Rifà, J. Borrell, J. Pujol. . ( 2002 )
    Project chairman: Rifa, J.
    Reference: Pla Gencat form@tic (Generalitat de Catalunya)
    Applicability: From 1-10-2002 to 1-10-2004
    Full ref.
  289. S. Robles, G. Navarro-Arribas, J. García, F. Aulí, J. Borrell. Parallel Mobile Agent Infrastructure for Developing GRID Secure System Applications. In Intl. Workshop on Agent Based Cluster and Grid ComputingBritish Computer Society ( 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  290. S. Robles, G. Navarro-Arribas, J. Pons, J. Rifà, J. Borrell. Mobile Agents Supporting Secure GRID Environments. In Euroweb 2002 ConferenceBritish Computer Society , B. Matthews, B. Hopgood, M. Wilson , pp: 195-197.World Wide Web Consortium- ( December 2002 ) ISBN: 1-902505-50-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  291. G. Navarro-Arribas, S. Robles, J. Borrell. An Access Control Method for Mobile Agents in Sea-of-Data Applications. Upgrade ( December 2002 ) vol. III. , pp: 47-51. ISSN: 1684-5285. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  292. G. Navarro-Arribas, S. Robles, J. Borrell. Un método de Control de Acceso para Agentes Móviles en Aplicaciones Mar-de-Datos. Novatica ( November-December 2002 ) no. 160, pp: 18-22. ISSN: 0211-2124. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  293. S. Robles, J. Borrell, G. Navarro-Arribas, J. Rifà, J. Serra. iTrust: Working Group on Trust Management in Dynamic Open Systems. ( 2002 )
    Project chairman: Christos Nikolau
    Reference: IST-2001-34910 (UE - European Commission)
    Applicability: From 1-8-2002 to 31-7-2005
    Full ref.Full text
  294. S. Robles, J. Borrell. A Fault-Tolerant Voting Scheme Based on Mobile Agents. In World Multiconference on Systemics, Cybernetics and Informatics vol. XV , pp: 126-131.IIIS- ( July 2002 ) ISBN: 980-07-8150-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  295. G. Navarro-Arribas, S. Robles, J. Borrell. Role-based Access Control for E-commerce Sea-of-Data Applications. In Information Security Conference 2002Springer Verlag vol. 2433 , Agnes Hui and Virgil Gligor , pp: 102-116.( September/October 2002 ) ISBN: 3-540-44270-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  296. S. Robles, J. Mir, J. Ametller, J. Borrell. Implementation of Secure Architectures for Mobile Agents in MARISM-A. In Mobile Agents for Telecommunication Applications (MATA)Springer Verlag vol. 2521 , pp: 182-191.( October 2002 ) ISBN: 3-540-00021-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  297. S. Robles. Mobile Agent Systems and Trust, a Combined View Toward Secure Sea-Of-Data Applications. Phdthesis, Universitat Autònoma de Barcelona( 2002 ) ISBN: 84-688-1047-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  298. S. Robles, J. Mir, J. Borrell. MARISM-A: An Architecture for Mobile Agents with Recursive Itinerary and Secure Migration. In 2nd. IW on Security of Mobile Multiagent SystemsCiteseer , pp: 84-86.( July 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  299. S. Robles, J. Borrell. Applying Trust to Solve the Security Problem in Mobile Agent Applications. In 5th. IW on Deception, Fraud and Trust in Agent Societies , pp: 128-132.( July 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  300. G. Navarro-Arribas, S. Robles, J. Borrell. Adapted Role-based Access Control for MARISM-A using SPKI Certificates. In 2nd. IW on Security of Mobile Multiagent SystemsGerman Research Center for Artificial Intelligence , pp: 35-42.( July 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  301. S. Robles, I. Luque, G. Navarro-Arribas, J. Pons, J. Borrell. Plataforma segura para la ejecución de agentes móviles con itinerario, código y datos protegibles. In VII Reunión Española sobre Criptología y Seguridad de la InformaciónServicio de Publicaciones de la Universidad de Oviedo vol. II , S. González, C. Martínez , pp: 765-778.( September 2002 ) ISBN: 84-699-8932-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  302. S. Robles, J. Borrell. Un Modelo Práctico de Confianza para Entornos de Agentes Móviles. In VII Reunión Española sobre Criptología y Seguridad de la InformaciónServicio de Publicaciones de la Universidad de Oviedo vol. II , S. González, C. Martínez , pp: 751-764.( September 2002 ) ISBN: 84-699-8932-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  303. G. Navarro-Arribas, S. Robles, J. Borrell. SPKI para el control de acceso a recursos en entornos de agentes móviles. In VII Reunión Española sobre Criptología y Seguridad de la InformaciónServicio de Publicaciones de la Universidad de Oviedo vol. II , S. Gónzalez, C. Martínez , pp: 671-684.( September 2002 ) ISBN: 84-699-8932-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  304. J. Mir, J. Borrell. Protecting General Flexible Itineraries of Mobile Agents. In Proceedings of ICISC 2001Springer Verlag ( 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  305. P. Guitart. On the Performance of Zelikovsky's 11/6 Approximation Algorithm for the Steiner Problem in Graphs. In International Workshop on Interconnection Networks (IWIN 2001) , F. Comellas and P. Fraigniaud ( June 2001 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  306. J. Mir, J. Borrell. A practical anonymous channel without mixes. In IASTED International Symposiaiasted , M.H. Hamza, Ed. , pp: 248-251.( February 2001 ) ISBN: 0-88986-320-2. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  307. S. Robles, S. Poslad, J. Borrell, J. Bigham. . In 4th International Conference on Electronic Commerce Research vol. 2 , pp: 397-406.( November 2001 ) ISBN: 0-9716253-0-2. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  308. J. Bigham, L. Tokarchuk, D. Ryan, L. Cuthbert, J. Lisalina, M. Dinis, S. Robles. Agent-based resource management for 3G networks. In Second International Conference on 3G Mobile Communication TechnologiesIEEE Press , pp: 236 - 240 .IEEE- ( March 2001 ) ISBN: 0-85296-731-4 . DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  309. S. Robles, S. Poslad, J. Borrell, J. Bigham. Adding Security and Privacy to Agents Acting in a Marketplace: A Trust Model. In Proceedings of the 35th Annual IEEE International Carnahan Conference on Security TechnologyIEEE Press , L. D. Sanson , pp: 235-239.IEEE- ( October 2001 ) ISBN: 0-7803-6636-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  310. J. Borrell, J. Rifà, J. Serra, P. Guitart, J. Pons, S. Robles, G. Navarro-Arribas. Desarrollo de dos aplicaciones de comercio-e seguras: votaciones B2G y subastas B2B. ( 2001 )
    Project chairman: Borrell, Joan
    Reference: TIC2000-0232-P4-02 (CICYT)
    Applicability: From 1-10-2001 to 30-9-2003
    Full ref.
  311. S. Robles, J. Borrell, J. Bigham, L. Tokarchuk, L. Cuthbert. Design of a Trust Model for a Secure Multi-Agent Marketplace. In 5th International Conference on Autonomous AgentsACM Press , J. Müller, E. Andre, S. Send, C. Frasson , pp: 77-78.( May 2001 ) ISBN: 1-58113-326-X. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  312. J. Bigham, A. Hayzelden, J. Borrell, S. Robles. Distributed Control of Connection Admission. In Agent Technology for Communication InfrastructuresWiley ( 2001 ) Chapters 6ISBN: 0-471-49815-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  313. J. Bigham, L. Tokarchuk, L. Cuthbert, S. Robles, J. Borrell. Towards a Global Trust Model for a Multi-Agent System to Manage Transactions in Future Mobile Communication Networks. In 3rd UK Workshop of the UK Special Interest Group on Multi-Agent Systems ( December 2000 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  314. J. Borrell. INTERPRET: International Network for Pattern Recognition of Tumours using Magnetic Resonance. ( 2000 )
    Project chairman: Carles Arús Caraltó (Dept. Bioquimica-UAB)
    Reference: IST-1999-10310 (European Commision)
    Applicability: From 1-1-2000 to 31-12-2002
    Full ref.Full text
  315. A. Riera, J. Rifà, J. Borrell. Efficient construction of vote-tags to allow open objection to. Information Processing Letters ( october 2000 ) vol. 75. no. 5, pp: 211-215. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  316. S. Robles, J. Vera, J. Pons, J. Borrell. Agentes Móviles y Seguridad: una Revisión. In VI Reunión Española sobre Criptología y Seguridad de laInformaciónRA-MA , pp: 341--350.( September 2000 ) ISBN: 84-7897-431-8. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  317. J. Bigham, L. Cuthbert, A. Hayzelden, J. Borrell, S. Robles. Distributed Control of Connection Admission to a Telecommunications Network: Security Issues. In 4th World Multiconference on Systemics, Cybernetics and Informatics (SCI'2000) vol. VII, Computer Science and Engineering Part 1 , pp: 224-229.( July 2000 ) ISBN: 980-07-6693-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  318. J. Borges, J. Borrell, J. Pujol, J. Rifà, M. Villanueva, J. Minguillón. Seguretat, Codificació i Transport de la Informació. ( 2000 )
    Project chairman: Josep Rifà
    Reference: 1999XT 00016 (Direcció General de Recerca. Generalitat de Catalunya.)
    Applicability: From 1-1-2000 to 31-12-2001
    Full ref.Full text
  319. J. Rifà, J. M. Arqués, J. Borges, A. Codina, J. Minguillón, J. Pujol, J. Pons, A. Riera, S. Robles, M. Villanueva, J. Borrell. Resultados del proyecto CICYT TEL97-0663. In SPAST-IUniversidad Publica de Navarra , Universidad Publica de Navarra , pp: 8 pag. CDROM.Universitat de Navarra- ( November 1999 ) ISBN: 84-95075-27-X. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  320. A. Codina. Estudi dels sistemes de missatgeria electrònica segurs i implementació del Communication of Confidential Data (CCD). , Universitat Autònoma de Barcelona( June 1999 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  321. J. Borrell, S. Robles, J. Serra, A. Riera. Securing the Itinerary of Mobile Agents through a Non-Repudiation Protocol. In Proceedings of 33rd Annual 1999 International Carnahan Conference on Security TechnologyIEEE Press , pp: 461--464.( October 1999 ) ISBN: 0-7803-5247-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  322. S. Robles. Aplicació de sistemes d'agents mòbils al disseny d'un sistema de votacions a gran escala. , Universitat Autònoma de Barcelona( October 1999 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  323. A. Riera. Design of implementable solutions for large scale electronic voting schemes. Phdthesis, Universitat Autònoma de Barcelona( 1999 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  324. A. Riera, J. Borrell. Practical Approach to Anonymity in Large Scale Electronic Voting Schemes. In Network and Distributed System Security, NDSS '99Internet Society , pp: 69--82.( 1999 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  325. J. Borrell, J. Pons, J. Pujol, A. Riera, J. Rifà, S. Robles. Aplicacions internet avançades (XANETA). ( 1999 )
    Project chairman: Manel Medina (UPC)
    Reference: XANETA, XT1998-28
    Applicability: From 1-1-1999 to 31-12-2000
    Full ref.
  326. J. Borrell, S. Robles, J. Torres. Ataques de Denegación de Servicio por Manipulación de Protocolos TCP/IP. In Actas de la V Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Málaga , pp: 245--256.( Setember 1998 ) ISBN: 84-8497-820-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  327. A. Codina, J. Borrell. Communication of Confidential Data: Una aplicación de correo electrónico seguro en entorno local. In Actas de la V Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Málaga , pp: 407--415.( Setember 1998 ) ISBN: 84-8497-820-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  328. S. Robles, J. Pons, J. Borrell. Diseño de un Servicio de Votación Seguro a Gran Escala: El Colegio Electoral. In Actas de la V Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Málaga , pp: 333--344.( 1998 ) ISBN: 84-8497-820-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  329. A. Riera. An Introduction to Electronic Voting Schemes. Technical report no. PIRDI-7/98. Universitat Autònoma de Barcelona( 1998 )
    Full ref.More Information
  330. A. Riera, J. Borrell, J. Rifà. How Smartcards Helped to Solve a Cryptographic Paradox. In Actas de la V Reunión Española sobre Criptología y Seguridad de la InformaciónCiteseer , F.J. López, J. Pastor, J.M. Troya , pp: 35--36.Universidad de Málaga- ( 1998 ) ISBN: 84-8497-820-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  331. A. Riera, J. Borrell, J. Rifà. An Uncoercible Verifiable Electronic Voting Protocol. In Proceedings del IFIP SEC '98, IT Global SecurityAustrian Computer Society , pp: 206--215.( Setember 1998 ) ISBN: 3-85403-116-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  332. J. Rifà. Codes, combinatorics, cryptography and the likes. In I Jornades de Matemàtica Discreta i AlgorísmicaServei de Publicacions, UPC , pp: 82--83.( 1998 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  333. J. M. Arqués, J. Borges, J. Borrell, A. Codina, J. Minguillón, J. Pons, J. Pujol, A. Riera, J. Rifà, S. Robles, M. Villanueva. Desarrollo de un servicio de votación segura en entornos Intranet/Internet sobre una infraestructura de certificados. ( 1997 )
    Project chairman: Josep Rifà
    Reference: CICYT.TEL97-0663
    Applicability: From 1-8-1997 to 31-7-2000
    Full ref.
  334. G. Cohen, J. Rifà. Aplicaciones de la Codificación Algebraica a la Criptología. Acciones Integradas España-Francia. ( 1997 )
    Project chairman: G. Cohen and J. Rifà
    Reference: HF96-047
    Applicability: From 1-1-1997 to 31-12-1997
    Full ref.
  335. A. Riera, J. Borrell, J. Rifà. . In Proceedings of the {IFIP} TC11 13th International Conference on Information Security (SEC'97)Ed. Chapman and Hall , pp: 349--363.( May 1997 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  336. J. M. Arqués. Evitació i detecció de mentiders en esquemes de llindar. , Universitat Autònoma de Barcelona( 1997 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  337. J. M. Basart , J. Borges, J. Borrell, J. Pujol, J. Rifà, M. Villanueva. Seguretat, Codificació i Transport de la informació. ( 1996 )
    Project chairman: J. Domingo, L. Huguet, F. Noy, J. Rifà and O. Serra
    Reference: Xarxa Temàtica (Generalitat de Catalunya XI1996-0009)
    Applicability: From 20-11-1996 to 20-12-1998
    Full ref.Full text
  338. J. Rifà. Ajut a la organització dels Mediterranean Workshop on Coding and Information Integrity. ( 1996 )
    Project chairman: Josep Rifà
    Reference: DGICYT.CO94-0586 and Convocat\`oria UAB num. 201157
    Applicability: From 28-2-1996 to 1-3-1996
    Full ref.
  339. G. Cohen, J. Rifà. Aplicaciones de la Codificación Algebraica a la Criptología. Acciones Integradas España-Francia. ( 1996 )
    Project chairman: G. Cohen and J. Rif{\`a}
    Reference: HF95-280
    Applicability: From 1-1-1996 to 31-12-1996
    Full ref.
  340. A. Riera, J. Borrell. SecuDE as a tool to construct certification structures: some shell scripts to facilitate its use. In Actas de la IV Reunión Española sobre CriptologíaUniversidad de Valladolid , pp: 143--150.( Setember 1996 ) ISBN: 84-7762-645-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  341. J. Borrell, J. Rifà. El protocolo de autenticación STS. Una versión cliente-servidor sobre RPC. In Actas de la IV Reunión Española de Criptología , pp: 185--192.( 1996 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  342. J. Borrell, J. Rifà. Two Robust Threshold Secret Sharing Schemes. In Proc. II Mediterranean Workshop on Coding and Information IntegrityUniversitat de les Illes Balears , pp: 17--24.( 1996 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  343. J. Borrell. Estudi i desenvolupament d'un esquema criptogràfic per realitzar votacions segures sobre una xarxa local. Phdthesis, Universitat Autònoma de Barcelona( 1996 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  344. J. Borrell, J. Rifà. An Implementable Secure Voting Scheme. Computers and Security ( 1996 ) vol. 15. no. 4, pp: 327--338. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  345. G. Cohen, J. Rifà. Aplicaciones de la Codificación Algebraica a la Criptología. Acciones Integradas España-Francia. ( 1995 )
    Project chairman: G. Cohen and J. Rifà
    Reference: HF94-266
    Applicability: From 1-1-1995 to 31-12-1995
    Full ref.
  346. A. Riera. Public key certification hierarchies and their operation using the security toolkit SecuDE. , Universitat Autònoma de Barcelona( October 1995 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  347. J. Borrell, J. Rifà. A Practical Secure Voting Scheme over a Computer Network. In Proceedings of the II Israeli-French Workshop on Coding and Information IntegrityAcademic Press vol. 45 ( March 1995 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  348. J. Rifà. Seguretat Computacional. Servei de Publicacions, UAB ( 1995 )vol. 21 ISBN: 84-490-0464-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  349. J. M. Arqués, J. M. Basart , J. Borrell, J. Pons, J. Pujol, A. Riera, J. Rifà. Implementación de un esquema de votación seguro sobre una red local usando protocolos criptogràficos sobre TCP/IP. ( 1994 )
    Project chairman: Josep Rifà
    Reference: CICYT.TIC94-0331
    Applicability: From 19-5-1994 to 19-5-1997
    Full ref.
  350. J. Borrell, J. Rifà. Protocolos para la votación electrónica: una propuesta implementable. In Actas de la III Reunión Española sobre CriptologíaServei de Publicacions, UPC , pp: 152--166.( 1994 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  351. J. Rifà. Threshold Shared Schemes. In State and progress of research in CryptographyFundazione Ugo Bordoni ( 1993 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  352. J. Rifà. How to avoid the Cheaters succeed in the Key Sharing Scheme. Desings, Codes and Cryptography ( 1993 ) no. 3, pp: 221--228. ISSN: 0925-1022. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  353. J. M. Basart , J. Borrell, J. Cotrina, I. Ortuño, J. Pujol, J. Rifà. Grafs i fraccions continues en la codificació per a la correcció d'errors. ( 1991 )
    Project chairman: Josep Rifà
    Reference: DGICYT num. 113118
    Applicability: From 1-1-1991 to 31-12-1991
    Full ref.
  354. J. M. Basart , J. Borrell, J. Cotrina, I. Ortuño, J. Pujol, J. Rifà. Grafos y fracciones continuas en la codificación para la corrección de múltiples errores en comunicaciones digitales y su simulación en una LAN. ( 1991 )
    Project chairman: Josep Rifà
    Reference: CICYT.TIC91-0472
    Applicability: From 6-8-1991 to 6-8-1994
    Full ref.
  355. J. Rifà. Detección de tramposos usando un esquema umbral en red. In Proceedings de la Primera Reunión Española sobre Criptología. Aspectos teóricos y aplicaciones ( October 1991 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  356. J. Rifà, L. Huguet. Comunicación Digital: Teoría Matemática de la Información, Codificación Algebraica, Criptología. Masson ( 1991 )ISBN: 84-311-0576-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  357. J. M. Basart , J. Borges, J. Borrell, J. Domingo, R. Fernández, L. Huguet, J. Pons, J. Pujol, J. Rifà, I. Ortuño, M. A. Vilardell. Equipo Spider, Unidad de prueba y elementos adicionales. ( 1990 )
    Project chairman:  J. M. Basart
    Reference: CICYT Infraestructura. Prontic'90-122066
    Applicability: From 1-1-1990 to 31-12-1990
    Full ref.
  358. J. M. Basart , J. Borges, J. Borrell, J. Domingo, R. Fernández, L. Huguet, J. Pons, J. Pujol, J. Rifà, I. Ortuño, M. A. Vilardell. Investigación en los campos de Códigos, Criptografía y Teletratamiento. ( 1990 )
    Project chairman: Josep Rifà
    Reference: Infraestructura (DGU-Generalitat de Catalunya 170659)
    Applicability: From 1-1-1990 to 31-12-1990
    Full ref.
  359. C. Perez, J. Herrera. OSN Crawling Schedulers and their Implications on Community Detection. Nom revista absent ( May )
    Full ref.
Full BibTeX


Home | Contact | Web map
Dilluns, 13 de novembre de 2017. © 2006, dEIC. Administrator: E-mail