departament
d'Enginyeria de la Informació i de les Comunicacions


Cerca de publicacions:

  1. A. Sanchez-Carmona. How to win with everyone fighting its own battles. Extending Opportunistic Networking to Heterogeneous Environments. Phdthesis( February 2017 ) PhD Thesis.
    Full ref.Full text
  2. C. Perez, J. Conesa, M. E. Rodríguez. ¿Cómo usar una base de datos en grafo?. Editorial UOC ( February 2017 )ISBN: 9788490645963.
    Full ref.Full text
  3. A. Sanchez-Carmona, J. Pons, S. Robles. Una Experiència de Ludificació per Millorar el Rendiment de l'Alumnat d'Enginyeria a través de la Motivació. In Congrés Internacional de Docència Universitària i Innovació (CIDUI 2016)Academic Press , pp: - .( July 2016 )
    Full ref.Full text
  4. V. Torra, Y. Narukawa, G. Navarro-Arribas, C. Yañez. Modeling Decisions for Artificial Intelligence 13th International Conference, MDAI 2016, Sant Julià de Lòria, Andorra, September 19-21, 2016. Proceedings. Springer ( Per determinar 2016 )vol. 9880 ISBN: 978-3-319-45655-3. DOI: 10.1007/978-3-319-45656-0.
    Full ref.Full text
  5. A. Antúnez, G. Navarro-Arribas. Onion Routing in Deterministic Delay Tolerant Networks. In Foundations and Practice of SecurityAcademic Press vol. 9482 , pp: 303 - 310.( March 2016 ) ISBN: 978-3-319-30302-4. DOI: 10.1007/978-3-319-30303-1_21.
    Full ref.Full text
  6. J. Garcia, G. Navarro-Arribas, A. Aldini, F. Martinelli, N. Suri. Data Privacy Management, and Security Assurance 10th International Workshop, DPM 2015, and 4th International Workshop, QASA 2015, Vienna, Austria, September 21–22, 2015. Revised Selected Papers. Academic Press ( March 2016 )vol. 9481 ISBN: 978-3-319-29882-5. DOI: 10.1007/978-3-319-29883-2.
    Full ref.Full text
  7. V. Torra, G. Navarro-Arribas, K. Stokes. An Overview of the Use of Clustering for Data Privacy. In Unsupervised Learning AlgorithmsSpringer ( April 2016 ) ISBN: 978-3-319-24209-5. DOI: 10.1007/978-3-319-24211-8_10.
    Full ref.More Information
  8. S. Delgado, C. Perez, G. Navarro-Arribas, J. Herrera, J. Borrell. Survey of network based attacks to the Bitcoin P2P network. In Reunión Española de Criptología y Seguridad de la InformaciónAcademic Press , pp: 47-51.( October 2016 )
    Full ref.Full text
  9. C. Perez, J. Casas. Análisis de datos de redes sociales. Editorial UOC ( October 2016 )1ISBN: 9788491163664.
    Full ref.Full text
  10. J. Herrera, C. Perez. Privacy in Bitcoin Transactions: New Challenges from Blockchain Scalability Solutions. In International Conference on Modeling Decisions for Artificial IntelligenceAcademic Press vol. 9880 , Springer , pp: 26-44.( September 2016 ) DOI: 10.1007%2F978-3-319-45656-0_3.
    Full ref.Full text
  11. A. Sanchez-Carmona, S. Robles, C. Borrego. PrivHab: A privacy preserving georouting protocol based on a multiagent system for podcast distribution on disconnected areas. Ad Hoc Networks ( Per determinar 2016 ) ISSN: 1570-8705. DOI: http://dx.doi.org/10.1016/j.adhoc.2016.09.019.
    Full ref.Full text
  12. J. Grimaldo, R. Martínez, R. Martí. Detección de Black holes en VANETs basada en auditoría a nodos. In Actas de la XIV Reunión Española de Criptología y Seguridad de la Información (RECSI 2016)  , pp: - .( October 2016 )
    Full ref.Full text
  13. A. Sanchez-Carmona, S. Robles, C. Borrego. Identity-based access control for pro-active messages DTN. Security and Communication Networks ( April 2016 ) vol. 9. no. 14, pp: 2323--2337. ISSN: 1939-0122. DOI: http://dx.doi.org/10.1002/sec.1494.
    Full ref.Full text
  14. I. Symeonidis, F. Shirazi, G. Biczok, C. Perez, B. Preneel. Collateral Damage of Facebook Apps: Friends, Providers, and Privacy Interdependence. In ICT Systems Security and Privacy ProtectionAcademic Press vol. 471 , pp: 194 - 208.( May 2016 ) ISBN: 978-3-319-33629-9. DOI: 10.1007/978-3-319-33630-5_14.
    Full ref.Full text
  15. A. Sanchez-Carmona, C. Borrego, S. Robles. PrivHab+: A secure geographic routing protocol for DTN. Journal of Computer Communications ( February 2016 ) vol. 78. , pp: 56 - 73. ISSN: 0140-3664. DOI: doi:10.1016/j.comcom.2015.10.002.
    Full ref.Full text
  16. C. Tanas, S. Delgado, J. Herrera. An integrated reward and reputation mechanism for MCS preserving users privacy. In Data Privacy ManagementSpringer vol. 9481 , pp: - .( March 2016 )
    Full ref.Full text
  17. G. Navarro-Arribas, V. Torra. Advanced Research in Data Privacy. Springer ( Per determinar 2015 )vol. 567 ISBN: 978-3-319-09884-5. DOI: 10.1007/978-3-319-09885-2.
    Full ref.Full text
  18. D. Abril, G. Navarro-Arribas, V. Torra. Data Privacy with R. In Advanced Research in Data PrivacySpringer ( March 2015 ) ISBN: 978-3-319-09884-5.
    Full ref.Full text
  19. V. Torra, G. Navarro-Arribas. Data Privacy: A Survey of Results. In Advanced Research in Data PrivacySpringer ( Per determinar 2015 ) ISBN: 978-3-319-09884-5.
    Full ref.Full text
  20. G. Navarro-Arribas, V. Torra. Advanced Research on Data Privacy in the ARES Project. In Advanced Research in Data PrivacySpringer ( Per determinar 2015 ) ISBN: 978-3-319-09884-5. DOI: 10.1007/978-3-319-09885-2_1 .
    Full ref.More Information
  21. D. Abril, G. Navarro-Arribas. Supervised learning using a symmetric bilinear form for record linkage. An International Journal on Multi-Sensor, Multi-Source Information Fusion ( March 2015 ) vol. 26. , pp: 144 - 153. ISSN: 15662535. DOI: 10.1016/j.inffus.2014.11.004.
    Full ref.Full text
  22. A. Sanchez-Carmona, S. Robles, C. Borrego. Improving Podcast Distribution on Gwanda using PrivHaba Multiagent Secure Georouting Protocol. Advances in Distributed Computing and Artificial Intelligence Journal ( November 2015 ) vol. 4. no. 1ISSN: 2255-2863.
    Full ref.
  23. C. Borrego, S. Robles, A. Fabregues, A. Sanchez-Carmona. A mobile code bundle extension for application-defined routing in delay and disruption tolerant networking. International Journal on Computer Networks ( July 2015 ) vol. 87. , pp: 59 - 77. ISSN: 13891286. DOI: 10.1016/j.comnet.2015.05.017.
    Full ref.Full text
  24. G. Navarro-Arribas, S. Robles, J. Borrell, J. Herrera, R. Martí, C. Borrego, A. Fabregues. SEGURIDAD PARA MOBILE CROWD SENSING CON PROTOCOLOS OPORTUNISTAS. ( 2015 )
    Project chairman: Guillermo Navarro, Sergi Robles
    Reference: TIN2014-55243-P (Ministerio de Economia y Competitividad)
    Applicability: From 1-1-2015 to 31-12-2017
    Full ref.Full text
  25. J. Herrera. Research and Challenges on Bitcoin Anonymity. In Data Privacy Management, Autonomous Spontaneous Security, and Security AssuranceAcademic Press vol. 8872 , pp: 3 - 16.( October 2015 ) ISBN: 978-3-319-17015-2. DOI: 10.1007/978-3-319-17016-9_1.
    Full ref.Full text
  26. J. Melià-Seguí, J. Garcia, J. Herrera. Remarks on Peinado et al.’s Analysis of J3Gen. Associació de Barcelona per a l'estudi i l'aprenentatge de les Matemàtiques ( October 2015 ) vol. 15. , pp: 6217 - 6220. ISSN: 1424-8220. DOI: 10.3390/s150306217.
    Full ref.Full text
  27. R. Martínez, R. Martí, C. J. Sreenan, J. Borrell. Methodological evaluation of architectural alternatives for an aeronautical delay tolerant network. International Journal on Pervasive and Mobile Computing ( October 2015 ) vol. 23. , pp: 139 - 155. ISSN: 15741192. DOI: 10.1016/j.pmcj.2015.06.012.
    Full ref.Full text
  28. A. Sanchez-Carmona, S. Robles, C. Borrego. Endeavouring to be in the good books. Awarding DTN network use for acknowledging the reception of bundles. International Journal on Computer Networks ( June 2015 ) vol. 83. , pp: 149 - 166. ISSN: 13891286. DOI: 10.1016/j.comnet.2015.03.007.
    Full ref.Full text
  29. A. Sanchez-Carmona, C. Borrego, S. Robles. Podcast Distribution on Gwanda using PrivHab: a Multiagent Secure Georouting Protocol. In 13th Conference on Practical Applications of Agents and Multi-Agent Systems (PAAMS 15). Salamanca. Springer Verlag vol. 372 , pp: 29-37.( June 2015 ) DOI: 10.1007/978-3-319-19629-4_4.
    Full ref.Full text
  30. A. Sanchez-Carmona, S. Robles, C. Borrego. PrivHab: A Multiagent Secure Georouting Protocol for Podcast Distribution on Disconnected Areas. In 14th International Conference on Autonomous Agents and Multiagents Systems (AAMAS 15). Istanbul. ACM Press , pp: 1697-1698 .( May 2015 ) ISBN: 978-1-4503-3413-6.
    Full ref.Full text
  31. A. Sanchez-Carmona, S. Robles, G. Garcia, C. Borrego. PrivHab: A Multiagent Secure Georouting Protocol for Distributing Podcasts in Disconnected Areas (Demonstration). In 14th International Conference on Autonomous Agents and Multiagents Systems (AAMAS 15). Istanbul. ACM Press , pp: 1943-1944 .( May 2015 ) ISBN: 978-1-4503-3413-6.
    Full ref.Full text
  32. R. Martínez, T. R. Henderson, J. Borrell. Implementation and Evaluation of Licklider Transmission Protocol (LTP) in ns-3. In Proceedings of the 2015 Workshop on ns-3 ACM Press , pp: 75-82.( May 2015 ) ISBN: 978-1-4503-3375-7. DOI: 10.1145/2756509.2756519.
    Full ref.Full text
  33. D. Abril, G. Navarro-Arribas, V. Torra. Spherical Microaggregation: Anonymizing Sparse Vector Spaces. Computers and Security ( March 2015 ) vol. 49. , pp: 28-44. ISSN: 01674048. DOI: 10.1016/j.cose.2014.11.005.
    Full ref.Full text
  34. J. Rifà, F. Aulí, J. Bartrina, I. Blanes, J. Borges, J. Borrell, J. Herrera, G. Navarro-Arribas, R. Martí, J. Pujol, S. Robles, J. Serra, M. Villanueva. Codificació, compressió i seguretat (CCS). ( 2014 )
    Project chairman: Josep Rifà Coma
    Reference: 2014SGR691 (AGAUR)
    Applicability: From 1-1-2014 to 31-12-2016
    Full ref.Full text
  35. C. Perez, J. Herrera. Bitcoin y el problema de los generales bizantinos. In Actas de la XIII Reunión Española de Criptología y Seguridad de la Información (RECSI 2014)Academic Press , Álvarez, R. and Climent, J. and Ferrández, F. and Martínez, F. and Tortosa, L. and Vicent, J. and Zamora, A. , pp: 241--246.Publicaciones Universidad de Alicante- ( September 2014 ) ISBN: 978-84-9717-323-0.
    Full ref.Full text
  36. J. A. Donet, C. Perez, J. Herrera. The Bitcoin P2P Network. In Financial Cryptography and Data SecurityAcademic Press vol. 8438 , pp: 87 - 102.( March 2014 ) ISBN: 978-3-662-44773-4. DOI: 10.1007/978-3-662-44774-1_7.
    Full ref.Full text
  37. D. Abril, G. Navarro-Arribas, V. Torra. Aprendizaje supervisado para el enlace de registros a través de la media ponderada. In Actas de la XIII Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Alicante , pp: 281-284.( September 2014 )
    Full ref.Full text
  38. J. Cucurull, S. Guasch, A. Escala, G. Navarro-Arribas, V. Acin. QR Steganography - A Threat to New Generation Electronic Voting Systems. In Proceedings of the 11th International Conference on Security and Cryptography , pp: 484 - 491.( March 2014 ) ISBN: 978-989-758-045-1. DOI: 10.5220/0005120404840491.
    Full ref.Full text
  39. J. Jimenez, G. Navarro-Arribas, V. Torra. JPEG-Based Microdata Protection. In Privacy in Statistical DatabasesSpringer vol. 8744 , pp: 117 - 129.( March 2014 ) ISBN: 978-3-319-11256-5. DOI: 10.1007/978-3-319-11257-2_10.
    Full ref.Full text
  40. G. Navarro-Arribas, V. Torra. Rank Swapping for Stream Data. In Modeling Decisions for Artificial IntelligenceSpringer vol. 8825 , pp: 217 - 226.( March 2014 ) ISBN: 978-3-319-12053-9. DOI: 10.1007/978-3-319-12054-6_19.
    Full ref.Full text
  41. V. Torra, G. Navarro-Arribas. Data privacy. Wiley Interdisciplinary Reviews: Data Mining and Knowledge Discovery ( March 2014 ) vol. 4. , pp: 269 - 280. ISSN: 1942-4787. DOI: 10.1002/widm.1129.
    Full ref.Full text
  42. C. Tanas, J. Herrera. Fostering participation in MCS: How much you should pay to your crowd sensors?. In Satellite Workshop CitiNet 2014 at ECCS14 , pp: - .( September 2014 )
    Full ref.
  43. J. Casas, J. Herrera, V. Torra. Anonymizing graphs: measuring quality for clustering. Knowledge and Information Systems ( March 2014 ) , pp: 1 - 22. ISSN: 0219-1377. DOI: 10.1007/s10115-014-0774-7.
    Full ref.Full text
  44. D. Ezquerra, A. Fabregues, M. de Toro, J. Borrell. Un Enfoque Tolerante a Interrupciones para la Seguridad de la Internet de las Cosas. In Actas de la XIII Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Alicante , pp: 119 - 123 .( September 2014 ) ISBN: 978-84-9717-323-0.
    Full ref.Full text
  45. S. Robles, C. Borrego, A. Sanchez-Carmona, G. Garcia. Information System for Supporting Location-based Routing Protocols. In Actas de la XIII Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Alicante , Universidad de Alicante , pp: 203 - 208 .( September 2014 ) ISBN: 978-84-9717-323-0.
    Full ref.Full text
  46. R. Martínez, R. Martí, J. Borrell. Analyzing Information Propagation in a Transoceanic Aircraft Delay Tolerant Network. In Proceedings of the 39th IEEE Conference on Local Computer Networks (LCN)IEEE Computer Society Press ( October 2014 ) vol. pp. 116-123 ISBN: 978-1-4799-3780-6. DOI: 10.1109/LCN.2014.6925763.
    Full ref.Full text
  47. C. Borrego, S. Castillo, S. Robles. Striving for sensing: Taming your mobile code to share a robot sensor network. Information Sciences ( September 2014 ) vol. 277. , pp: 338 - 357. ISSN: 0020-0255. DOI: 10.1016/j.ins.2014.02.072.
    Full ref.Full text
  48. G. Navarro-Arribas, J. Borrell, S. Robles, R. Martí, J. Herrera. MobileKey. Desarrollo de un mecanismo de aprovisionamiento de certificados digitales para entornos móviles. ( 2014 )
    Project chairman: Scytl Secure Electronic Voting S.A.
    Reference: RTC-2014-2552-7
    Applicability: From 1-2-2014 to 31-7-2016
    Full ref.Full text
  49. G. Navarro-Arribas, J. Borrell, R. Martí, S. Robles, J. Herrera. Crowd eAssessment: Sistema de crowdsourcing para observación electoral basado en conectividad oportunista que garantice el anonimato de los participantes y la veracidad de las observaciones. ( 2014 )
    Project chairman: Scytl Secure Electronic Voting S.A.
    Reference: RTC-2014-2546-7
    Applicability: From 1-2-2014 to 31-7-2016
    Full ref.Full text
  50. G. Navarro-Arribas, D. Abril, V. Torra. Dynamic anonymous index for confidential data. In Data Privacy Management and Autonomous Spontaneous SecuritySpringer Verlag vol. 8247 , pp: 362-368.( March 2014 ) DOI: 10.1007/978-3-642-54568-9 23.
    Full ref.Full text
  51. J. Melià-Seguí, J. García, J. Herrera. On the similarity of commercial EPC Gen2 pseudorandom number generators. Transactions on Emerging Telecommunications Technologies ( December 2014 ) vol. 25. no. 2, pp: 151-154.
    Full ref.Full text
  52. V. Torra, Y. Narukawa, G. Navarro-Arribas, D. Megías. Modeling Decisions for Artificial Intelligence 10th International Conference, MDAI 2013, Barcelona, Spain, November 20-22, 2013. Proceedings. Springer ( Per determinar 2013 )vol. 8234 ISBN: 978-3-642-41549-4. DOI: 10.1007/978-3-642-41550-0.
    Full ref.Full text
  53. J. Casas, J. Herrera, V. Torra. Analyzing the Impact of Edge Modifications on Networks. In Modeling Decisions for Artificial IntelligenceSpringer vol. 8234 , pp: 296 - 307.( March 2013 ) ISBN: 978-3-642-41549-4. DOI: 10.1007/978-3-642-41550-0_26.
    Full ref.Full text
  54. J. Casas, J. Herrera, V. Torra. An algorithm for k-degree anonymity on large networks. In Advances in Social Networks Analysis and Mining (ASONAM), 2013 IEEE/ACM International Conference onIEEE Computer Society Press , pp: 671-675 .( August 2013 )
    Full ref.Full text
  55. J. Melià-Seguí, J. Garcia, J. Herrera. J3Gen: A PRNG for Low-Cost Passive RFID. Sensors ( March 2013 ) vol. 13. , pp: 3816 - 3830. ISSN: 1424-8220. DOI: 10.3390/s130303816.
    Full ref.Full text
  56. D. Abril, G. Navarro-Arribas, V. Torra. Towards a private vector space model for confidential documents. In Proceedings of the 28th Annual ACM Symposium on Applied Computing ACM Press , pp: 944-945.( Per determinar 2013 ) ISBN: 978-1-4503-1656-9.
    Full ref.Full text
  57. D. Abril, G. Navarro-Arribas, V. Torra. Vector Space Model Anonymization. In Frontiers in Artificial Intelligence and Applications (CCIA 2013)Academic Press vol. 256 , pp: 141 - 150.( March 2013 ) ISBN: 978-1-61499-319-3. DOI: 10.3233/978-1-61499-320-9-141.
    Full ref.Full text
  58. E. Mercadal. Mobile Agents in Wireless Sensor Networks to Improve the Coordination of Emergency Response Teams. Phdthesis, Escola de Doctorat( October 2013 )
    Full ref.Full text
  59. C. Borrego. A Mobile Code-based Multi-Routing Protocol Architecture for Delay and Disruption Tolerant Networking. Phdthesis, UAB( January 2013 ) Thesis. ISBN: 9788449037054.
    Full ref.Full text
  60. C. Tanas, J. Herrera. Crowdsensing Simulation using ns-3. In 2nd International Workshop on Citizen Sensor NetworksSpringer vol. 8313 , pp: 47-58 .( September 2013 )
    Full ref.Full text
  61. C. Tanas, J. Herrera. When users become sensors: can we trust their readings?. International Journal of Communication Systems ( October 2013 ) vol. 28. , pp: 601-614. ISSN: 10745351. DOI: 10.1002/dac.2689.
    Full ref.Full text
  62. R. Martínez, R. Martí, J. Borrell. Characterization of a Transoceanic Aircraft Delay Tolerant Network. In 38th Annual IEEE Conference on Local Computer NetworksIEEE Computer Society Press , pp: 590 - 597.( October 2013 ) ISBN: 978-1-4799-0536-2. DOI: 10.1109/LCN.2013.6761292.
    Full ref.Full text
  63. C. Perez, J. Herrera. Improving Automatic Edge Selection for Relational Classification. In Proceedings of the 10th International Conference on Modeling Decisions for Artificial Intelligence Springer vol. 8234 , Torra, V.; Narukawa, Y.; Navarro-Arribas, G.; Megías, D. , pp: 284-293.( November 2013 ) ISBN: 978-3-642-41549-4.
    Full ref.Full text
  64. S. N. Foley, G. Navarro-Arribas. A Bloom Filter Based Model for Decentralized Authorization. International Journal of Intelligent Systems ( July 2013 ) vol. 28. no. 6, pp: 565 - 582. ISSN: 0884-8173. DOI: 10.1002/int.21593.
    Full ref.Full text
  65. C. Perez. Formación de Profesorado Universitario. ( 2013 )
    Reference: FPU-AP2010-0078
    Applicability: From 16-2-2013 to 31-10-2016
    Full ref.Full text
  66. C. Perez, J. Herrera. Improving relational classification using link prediction techniques. In European Conference on Machine Learning and Principles and Practice of Knowledge Discovery in DatabasesSpringer vol. 8188 , Hendrik Blockeel, Kristian Kersting, Siegfried Nijssen, Filip Železný , pp: 590-605.( September 2013 ) ISBN: 978-3-642-40987-5. DOI: 10.1007/978-3-642-40988-2_38.
    Full ref.Full text
  67. C. Perez, J. Herrera. OSN crawling schedulers and their implications on community detection. International Journal of Intelligent Systems ( July 2013 ) vol. 28. no. 6, pp: 583-605. ISSN: 0884-8173. DOI: 10.1002/int.21594.
    Full ref.Full text
  68. P. Marques, S. Robles, R. Cruz. Profiling Roles and Scenarios of Agent application in Healthcare - a Systematic Review. In Proceedings of the VIII Workshop on Agents Applied in Health Care, A2HC 2013Universidad de Mucia , pp: - .( June 2013 )
    Full ref.Full text
  69. S. Castillo, R. Martínez, S. Robles, A. Sanchez-Carmona, J. Borrell, M. Cordero, A. Viguria, N. Giuditta. Mobile-Agent Based Delay-Tolerant Network Architecture for Non-Critical Aeronautical Data Communications. In 10th International Symposium on Distributed Computing and Artificial IntelligenceSpringer vol. 217 , Springer , pp: 513-520.( May 2013 ) DOI: 10.1007/978-3-319-00551-5_61.
    Full ref.Full text
  70. C. Borrego, S. Robles. A store-carry-process-and-forward paradigm for intelligent sensor grids. Information Sciences ( February 2013 ) vol. 222. , pp: 113 - 125. ISSN: 00200255. DOI: 10.1016/j.ins.2012.08.016.
    Full ref.Full text
  71. A. Martín, J. Crowcroft, E. Yoneki, R. Martí. Evaluating Opportunistic Networks in Disaster Scenarios. Journal of Network and Computer Applications ( March 2013 ) vol. 36. no. 2, pp: 870-880. ISSN: 1084-8045. DOI: 10.1016/j.jnca.2012.11.001.
    Full ref.Full text
  72. C. Perez, J. Herrera. Classifying Online Social Network Users Through the Social Graph. In 5th I.S. on Foundations And Practice of Security Springer Verlag vol. 7743 , J. Garcia-Alfaro et al. , pp: 115 - 131.( January 2013 ) ISBN: 978-3-642-37119-6. DOI: 10.1007/978-3-642-37119-6_8.
    Full ref.Full text
  73. M. Domingo, J. Arnedo, J. Herrera, J. Prieto. Towards secure mobile P2P applications using JXME. Journal of Internet Services and Information Security ( February 2012 ) vol. 2. no. 1-21
    Full ref.
  74. J. Casas, J. Herrera, V. Torra. Algoritmos genéticos para la anonimización de grafos. In Actas de la XII Reunión Española de Criptología y Seguridad de la Información (RECSI 2012) , pp: 423 - 428.( March 2012 )
    Full ref.Full text
  75. J. Garcia, G. Navarro-Arribas, N. Cuppens-Boulahia, S. de Capitani di Vimercati. Data Privacy Management and Autonomous Spontaneus Security. In Data Privacy Management and Autonomous Spontaneus SecurityAcademic Press ( March 2012 ) vol. 7122 ISBN: 978-3-642-28878-4. DOI: 10.1007/978-3-642-28879-1.
    Full ref.Full text
  76. C. Garrigues, H. Rifà, G. Navarro-Arribas. Fully Distributed Cooperative Spectrum Sensing for Cognitive Radio Networks. In XII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2012)Servicio Editorial de Mondragon Unibertsitatea , pp: 327 - 332.( July 2012 ) ISBN: 978-84-615-9933-2.
    Full ref.Full text
  77. A. Martín. Triage applications and communications in emergency scenarios. Phdthesis, Escola d Enginyeria( September 2012 )
    Full ref.Full text
  78. C. Tanas, J. Herrera. Users as Smart Sensors: A Mobile Platform for Sensing Public Transport Incidents. In Citizen in Sensor NetworksSpringer Berlin Heidelberg NY vol. 7685 , pp: 81 - 93.( July 2012 ) DOI: 10.1007/978-3-642-36074-9_8.
    Full ref.
  79. J. Borrell, J. Herrera, R. Martí, G. Navarro-Arribas, S. Robles. Ubiquitous Secure Electronic Voting (u-SEV): Sistema de voto electrónico seguro para entornos sin infraestructuras de telecomunicaciones fiables. ( 2012 )
    Project chairman: Joan Borrell
    Reference: IPT-2012-0598-430000 (Ministerio de Economía y Competitividad)
    Applicability: From 20-5-2012 to 31-12-2014
    Full ref.
  80. E. Mercadal, G. Navarro-Arribas, S. N. Foley, J. Borrell. Towards efficient access control in a mobile agent based wireless sensor network. In 7th International Conference on Risks and Security of Internet and SystemsIEEE Computer Society Press , pp: - .( October 2012 )
    Full ref.
  81. J. Casas, J. Herrera, V. Torra. Comparing Random-based and k-Anonymity-based Algorithms for Graph Anonymization. In Modeling Decision for Artificial IntelligenceAcademic Press , pp: - .( November 2012 )
    Full ref.Full text
  82. E. Mercadal, J. Borrell, G. Navarro-Arribas, A. Freijó. Gestion eficiente de permisos en redes de sensores inalámbricos. In XII Reunión Española sobre Criptología y Seguridad de la InformaciónMondragón Unibertsitatea , pp: - .( Per determinar 2012 )
    Full ref.
  83. E. Mercadal, C. Vidueira, C. J. Sreenan, J. Borrell. Improving the dynamism of mobile agent applications in wireless sensor networks through separate itineraries. Journal of Computer Communications ( 2012 ) vol. 36. no. 9, pp: 1011-1023. ISSN: 0140-3664. DOI: 10.1016/j.comcom.2012.09.017.
    Full ref.Full text
  84. R. Martínez, M. de Toro, R. Martí, J. Borrell. Esquema de gestión de claves criptográficas tolerante a retrasos e interrupciones en entornos aeronáuticos. In Actas de la XII Reunión Española de Criptología y Seguridad de la Información (RECSI 2012) Mondragón Unibertsitatea , pp: - .( September 2012 ) ISBN: 978-84-615-9933-2.
    Full ref.
  85. A. Sanchez-Carmona, C. Borrego, J. Andújar, S. Robles. Control de Acceso para Mensajes Pro-activos en Redes DTN. In XII Reunión Española sobre Criptología y Seguridad de la Información (RECSI)Mondragón Unibertsitatea , pp: .( September 2012 )
    Full ref.
  86. S. Castillo, S. Martinez, S. Robles, M. Gozalbo. Protocolo de No-repudio para Redes DTN Basado en Intercambio Justo de Firmas. In XII Reunión Española sobre Criptología y Seguridad de la Información (RECSI)Mondragón Unibertsitatea ( September 2012 )
    Full ref.
  87. C. Tanas, C. Perez, J. Herrera. Security and privacy challenges in smart sensor networks. In Actas de la XII Reunión Española de Criptología y Seguridad de la Información (RECSI 2012) , pp: 423-428.( September 2012 )
    Full ref.Full text
  88. D. Abril, G. Navarro-Arribas, V. Torra. Improving record linkage with supervised learning for disclosure risk assessment. Information Fusion ( October 2012 ) vol. 13. , pp: 274 - 284. ISSN: 15662535. DOI: 10.1016/j.inffus.2011.05.001.
    Full ref.Full text
  89. G. Navarro-Arribas, V. Torra. Information fusion in data privacy: A survey. Information Fusion ( October 2012 ) vol. 13. , pp: 235 - 244. ISSN: 15662535. DOI: 10.1016/j.inffus.2012.01.001.
    Full ref.Full text
  90. G. Navarro-Arribas, V. Torra, A. Erola, J. Castellà. User k-anonymity for privacy preserving data mining of query logs. Information Processing & Management ( October 2012 ) vol. 48. , pp: 476 - 487. ISSN: 03064573. DOI: 10.1016/j.ipm.2011.01.004.
    Full ref.Full text
  91. C. Martínez, G. Navarro-Arribas, J. Borrell. Intra-role Progression in RBAC: An RPG-Like Access Control Scheme. In Data Privacy Management and Autonomous Spontaneus SecuritySpringer Verlag vol. 7122 , pp: 221 - 234.( October 2012 ) ISBN: 978-3-642-28878-4. DOI: 10.1007/978-3-642-28879-1_15.
    Full ref.Full text
  92. E. Mercadal, S. Robles, R. Martí, C. J. Sreenan, J. Borrell. Double multiagent architecture for dynamic triage of victims in emergency scenarios. Progress in Artificial Intelligence ( July 2012 ) vol. 1. no. 2, pp: 183-191. ISSN: 2192-6352. DOI: 10.1007/s13748-012-0016-8.
    Full ref.Full text
  93. C. Perez. Estancias de Movilidad de Estudiantes en Programas de Doctorado con mención hacia la excelencia. ( 2012 )
    Reference: MHE2011-00172
    Applicability: From 12-3-2012 to 12-5-2012
    Full ref.Full text
  94. A. Martín, R. Martí. Energy-efficient forwarding mechanism for wireless opportunistic networks in emergency scenarios. Journal of Computer Communications ( August 2012 ) vol. 35. no. 14, pp: 1715-1724. ISSN: 0140-3664. DOI: 10.1016/j.comcom.2012.04.028.
    Full ref.Full text
  95. J. Borrell, J. Herrera, R. Martí, G. Navarro-Arribas, S. Robles. SGE2, desarrollo de un sistema de gestión de procesos electorales de manera electrónica. ( 2011 )
    Project chairman: Joan Borrell
    Reference: IPT-2011-0874-430000 (Ministerio de Ciencia e Innovación)
    Applicability: From 20-5-2011 to 31-12-2013
    Full ref.
  96. J. Borrell, J. Herrera, R. Martí, G. Navarro-Arribas, S. Robles. TrustedCloud, entorno para verificar la integridad de los sistemas de ejecución en un entorno de Cloud Computing. ( 2011 )
    Project chairman: Joan Borrell
    Reference: IPT-2011-1166-430000 (Ministerio de Ciencia e Innovación)
    Applicability: From 20-5-2011 to 31-12-2013
    Full ref.
  97. S. Castillo. Vulnerabilidades de bajo nivel y software malicioso. Fundació Universitat Oberta de Catalunya ( September 2011 )Chapters 2
    Full ref.
  98. D. Abril, G. Navarro-Arribas, V. Torra. Choquet integral for record linkage. Annals of Operations Research ( October 2011 ) vol. 195. , pp: 97 - 110. ISSN: 0254-5330. DOI: 10.1007/s10479-011-0989-x.
    Full ref.Full text
  99. D. Abril, G. Navarro-Arribas, V. Torra. Supervised learning using mahalanobis distance for record linkage. In Proceedings of 6th International Summer School on Aggregation Operators (AGOP 2011) , pp: 223 - 228.( July 2011 ) ISBN: 978-1-4477-7019-0.
    Full ref.Full text
  100. V. Torra, D. Abril, G. Navarro-Arribas. Fuzzy methods for database protection. In 7th conference of the European Society for Fuzzy Logic and Technology (EUSFLAT-2011) , pp: 439 - 443.( July 2011 )
    Full ref.Full text
  101. V. Torra, G. Navarro-Arribas, D. Abril. Supervised Learning Approach for Distance Based Record Linkage as Disclosure Risk Evaluation. In Joint UNECE/Eurostat Work Session on Statistical Data Confidentiality , pp: - .( October 2011 )
    Full ref.Full text
  102. D. Abril, G. Navarro-Arribas, V. Torra. On the Declassification of Confidential Documents. In Modeling Decision for Artificial IntelligenceAcademic Press vol. 6820 , pp: 235 - 246.( January 2011 ) ISBN: 978-3-642-22588-8. DOI: 10.1007/978-3-642-22589-5_22.
    Full ref.Full text
  103. J. Herrera, C. Perez. Online Social Honeynets: Trapping Web Crawlers in OSN. In Modeling Decision for Artificial IntelligenceSpringer vol. 6820 , Torra, Vicenç and Narakawa, Yasuo and Yin, Jianping and Long, Jun , pp: 1 - 16.( July 2011 ) ISBN: 978-3-642-22588-8. DOI: 10.1007/978-3-642-22589-5_1.
    Full ref.Full text
  104. C. Martínez, G. Navarro-Arribas, S. N. Foley, V. Torra, J. Borrell. Flexible secure inter-domain interoperability through attribute conversion. Information Sciences ( August 2011 ) vol. 181. no. 16, pp: 3491-3507. ISSN: 0020-02552. DOI: 10.1016/j.ins.2011.04.023.
    Full ref.More Information
  105. A. Martín, R. Martí, E. Yoneki, J. Crowcroft. Electronic Triage Tag and Opportunistic Networks in Disasters. In Special Workshop on the Internet and Disasters at ACM CoNEXT 2011 (WoID at CoNEXT 2011)ACM Press , pp: - .( December 2011 ) ISBN: 978-1-4503-1044-4. DOI: 10.1145/2079360.2079366.
    Full ref.Full text
  106. E. Mercadal, S. Robles, R. Martí, C. J. Sreenan, J. Borrell. Heterogeneous Multiagent Architecture for Dynamic Triage of Victims in Emergency Scenarios. In 9th International Conference on Practical Applications of Agents and Multiagent SystemsSpringer vol. 88 , Y. Demazeau , pp: 237 - 246 .( April 2011 ) ISBN: 978-3-642-19874-8 (Print), 978-3-642-19875-5 (Online). DOI: 10.1007/978-3-642-19875-5_31.
    Full ref.Full text
  107. C. Martínez, G. Navarro-Arribas, J. Borrell. Fuzzy Role-Based Access Control. Information Processing Letters ( April 2011 ) vol. 111. no. 10, pp: 483-487. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  108. J. Borrell, S. Robles, R. Martí, J. Herrera, G. Navarro-Arribas, C. Martínez, J. García, C. Garrigues, M. de Toro, S. Castillo, R. Serrano, E. Mercadal, J. Cucurull, P. Marques, A. Martín. Seguridad en entornos móviles con conectividad intermitente para sus aplicaciones médicas y aeroespaciales. (N-KHRONOUS). ( 2011 )
    Project chairman: Joan Borrell
    Reference: TIN2010-15764 (Ministerio de Ciencia e Innovación)
    Applicability: From 1-1-2011 to 31-12-2014
    Full ref.
  109. C. Perez, A. Martínez, J. Herrera. El proceso de Iniciativa Legislativa Popular por medio de firmas digitales. In Actas de la XI Reunión Española de Criptología y Seguridad de la Información (RECSI 2010)Universitat Rovira i Virgili , pp: 123-129.( September 2010 ) ISBN: 978-84-693-3304-4.
    Full ref.Full text
  110. C. Perez, J. Herrera. OSN: When Multiple Autonomous Users Disclose Another Individual's Information. In 2010 International Conference on P2P, Parallel, Grid, Cloud and Internet ComputingIEEE Computer Society Press , Fatos Xhafa, Leonard Barolli, Hiroaki Nishino, Markus Aleksy , pp: 471 - 476.( November 2010 ) ISBN: 978-1-4244-8538-3. DOI: 10.1109/3PGCIC.2010.80.
    Full ref.Full text
  111. A. Martínez, J. Herrera, C. Perez. Análisis técnico-jurídico del proceso de Iniciativa Legislativa Popular con recogida de firmas digitales en España. In Revista de Derecho y TecnologíaUniversidad Católica de Táchira ( Per determinar 2010 ) Chapters 191--216vol. 11 Diposit Legal: p.p. 200202TA1209.
    Full ref.
  112. J. Cucurull, R. Martí, G. Navarro-Arribas, S. Robles, J. Borrell, G. Suades. Fragment Transfer Protocol: An IEEE-FIPA based efficient transfer protocol for mobile agents. Journal of Computer Communications ( December 2010 ) vol. 33. no. 18, pp: 2203 - 2214. ISSN: 0140-3664. DOI: 10.1016/j.comcom.2010.08.005.
    Full ref.Full text
  113. A. Martín. Research stay in the University of Cambridge with the supervision of the professor Jon Crowcroft. ( 2010 )
    Project chairman: Abraham Martín-Campillo
    Reference: AP2008-03149 (Ministerio de Educación)
    Applicability: From 2-6-2010 to 10-8-2010
    Full ref.Full text
  114. C. Borrego, S. Robles. Mobile Agent Virtual Organisation to Improve Relative Information in Grid Services. In 5th International Conference on P2P, Parallel, Grid, Cloud and Internet ComputingAcademic Press , pp: - .( November 2010 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  115. C. Borrego, S. Robles. Seguridad en la Planificación de Agentes Móviles en Redes DTN. In Actas de la XI Reunión Española de Criptología y Seguridad de la InformaciónUniversitat Rovira i Virgili , pp: 389--394.( September 2010 ) ISBN: 978-84-693-3304-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  116. S. Castillo, S. Robles, M. de Toro, J. Borrell. Seguridad en Protocolos de Encaminamiento para Redes DTN. In Actas de la XI Reunión Española de Criptología y Seguridad de la InformaciónUniversitat Rovira i Virgili , pp: 383--388.( September 2010 ) ISBN: 978-84-693-3304-4. DOI: 10.1109/TIT.2011.2119465.Diposit Legal: T-1099/2010.
    Full ref.
  117. C. Martínez, G. Navarro-Arribas, J. García. Despliegue de políticas condicionada para la protección de atributos en negociadores móviles. In Actas de la XI RECSI Universitat Rovira i Virgili , pp: 171 - 175.( September 2010 ) ISBN: 978-84-639-3304-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  118. C. Martínez, A. Martín, G. Navarro-Arribas, R. Martí, J. Borrell. Control de acceso interoperable para la mejora en la cooperación entre grupos de emergencias. In Actas de la XI RECSI Universitat Rovira i Virgili , pp: 241 - 246.( September 2010 ) ISBN: 978-84-639-3304-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  119. C. Garrigues, S. Robles, J. Borrell, G. Navarro-Arribas. Promoting the development of secure mobile agent applications. Journal of Systems and Software ( June 2010 ) vol. 83. no. 6, pp: 959 - 971. ISSN: 0164-1212. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  120. A. Martín, C. Martínez, J. Cucurull, R. Martí, S. Robles, J. Borrell. Computational Intelligence in Healthcare 4. Springer Verlag ( August 2010 )Chapters Chapter 4: Mobile Agents in Healthcare, a Distributed Intelligence Approachvol. 309 Bichindaritz, I.; Jain, L.C.; Vaidya, S.; Jain, A.. ISBN: 978-3-642-14463-9. DOI: 10.1007/978-3-642-14464-6.
    Full ref.Full text
  121. A. Martín, J. Crowcroft, E. Yoneki, R. Martí, C. Martínez. Using Haggle to create an Electronic Triage Tag. In The Second International Workshop on Mobile Opportunistic Networking - ACM/SIGMOBILE MobiOpp 2010ACM Press , pp: 167 - 170.( February 2010 ) ISBN: 978-1-60558-925-1. DOI: 10.1145/1755743.1755775.
    Full ref.Full text
  122. J. Cucurull, G. Navarro-Arribas, R. Martí, S. Robles, J. Borrell. An efficient and secure agent code distribution service. Software: Practice and Experience ( April 2010 ) vol. 40. no. 4, pp: 363-386. ISSN: 0038-0644. DOI: 10.1002/spe.963.
    Full ref.Full text
  123. C. Borrego, S. Robles. Relative Information in Grid Information Service and Grid Monitoring Using Mobile Agents. In 7th International Conference on Practical Applications of Agents and Multi-Agent SystemsSpringer Berlin Heidelberg NY vol. 55 , pp: 150 - 158.( April 2009 ) ISBN: 978-3-642-00486-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  124. C. Martínez. Research stay in the University of Cambridge with the supervision of the professor Jean Bacon. ( 2009 )
    Project chairman: Carles Martínez García
    Reference: TME2008-01273 (Ministerio de Educación (Movilidad de alumnos en programas de doctorado con mención de calidad - Subprograma Capítulo III. Modalidad III.B Ayudas de movilidad para estudiantes para la obtención de la Mención Europa en el título de Doctor))
    Applicability: From 1-6-2009 to 30-9-2009
    Full ref.Full text
  125. S. Robles. SAHIB - Enhancing multi-institutional health data availability through multi-agent systems. ( 2009 )
    Project chairman: Ricardo Correia, Universidade do Porto
    Reference: PTDC/EIA-EIA/105352/2008 (Fundação para a Ciência e Tecnologia (Portugal))
    Applicability: From 1-9-2009 to 31-8-2012
    Full ref.
  126. A. Martín. Programa de Formación del Profesorado Universitario (FPU). ( 2009 )
    Project chairman: Joan Borrell
    Reference: AP2008-03149 (Ministerio de Ciencia e Innovación)
    Applicability: From 9-8-2009 to 8-8-2013
    Full ref.
  127. J. Borrell. Mobility Grant to visit the Department of Computer Science, University College Cork, Ireland. ( 2009 )
    Project chairman: Joan Borrell
    Reference: PR2009-0382 (Ministerio de Educación)
    Applicability: From 1-9-2009 to 31-7-2010
    Full ref.Full text
  128. S. Robles, R. Martí, J. Borrell. Protocolos de Red para el Cielo Único Europeo (PROSES). ( 2009 )
    Project chairman: Deimos Space (UAB: Sergi Robles)
    Reference: TSI-020100-2009-115 (Ministerio de Indústria, Turismo y Comercio)
    Applicability: From 1-9-2009 to 31-12-2011
    Full ref.
  129. J. Rifà, F. Aulí, J. Bartrina, I. Blanes, J. Borges, J. Borrell, C. Fernández, R. Martí, J. Pernas, J. Pujol, S. Robles, L. Ronquillo, J. Serra, M. Villanueva, C. Martínez. Grup de Recerca Consolidat de Catalunya. ( 2009 )
    Project chairman: Josep Rifà
    Reference: SGR2009-1224 (AGAUR, Generalitat de Catalunya)
    Applicability: From 1-10-2009 to 1-4-2014
    Full ref.
  130. J. Cucurull, R. Martí, G. Navarro-Arribas, S. Robles, J. Borrell. Full mobile agent interoperability in an IEEE-FIPA context. Journal of Systems and Software ( December 2009 ) vol. 82. no. 12, pp: 1927-1940. ISSN: 0164-1212. DOI: 10.1016/j.jss.2009.06.038.
    Full ref.Full text
  131. H. Rifà, J. Rifà. Product Perfect Codes and Steganography. Digital Signal Processing ( July 2009 ) no. 19, pp: 764-769. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  132. R. Martí, S. Robles, A. Martín, J. Cucurull. Providing early resource allocation during emergencies: the mobile triage tag. Journal of Network and Computer Applications ( November 2009 ) vol. 32. no. 6, pp: 1167-1182. ISSN: 1084-8045. DOI: 10.1016/j.jnca.2009.05.006.
    Full ref.Full text
  133. J. Rifà. Review in: Mathematical Review. MR2417037 (2009b:94065)( 2009 ) Tardos, Gábor Optimal probabilistic fingerprint codes. J. ACM 55 (2008), no. 2, Art. 10, 24 pp.
    Full ref.More Information
  134. C. Martínez, G. Navarro-Arribas, J. Borrell, A. Martín. An access control scheme for multi-agent systems over multi-domain environments. In 7th International Conference on Practical Applications of Agents and Multi-Agent SystemsSpringer , Springer Berlin / Heidelberg ( April 2009 ) ISBN: 1615-3871. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  135. A. Martín, R. Martí, S. Robles, C. Martínez. Mobile agents for critical medical information retrieving from the emergency scene. In 7th International Conference on Practical Applications of Agents and Multi-Agent SystemsSpringer , Springer Berlin / Heidelberg ( April 2009 ) ISBN: 1615-3871. DOI: 10.1007/978-3-642-00487-2_4.
    Full ref.Full text
  136. J. Cucurull, R. Martí, G. Navarro-Arribas, S. Robles, B. J. Overeinder, J. Borrell. Agent Mobility Architecture based on IEEE-FIPA standards. Journal of Computer Communications ( March 2009 ) vol. 32. no. 4, pp: 712-729. ISSN: 0140-3664. DOI: 10.1016/j.comcom.2008.11.038.
    Full ref.Full text
  137. C. Garrigues, N. Migas, W. Buchanan, S. Robles, J. Borrell. Protecting mobile agents from external replay attacks. Journal of Systems and Software ( February 2009 ) vol. 82. no. 2, pp: 197-206. ISSN: 0164-1212. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  138. J. Prieto, A. Moreno, J. Herrera. An Integrated Structure for a Virtual Networking Laboratory. IEEE Transactions on Industrial Electronics ( June 2008 ) vol. 55. no. 6, pp: 2334--2342. ISSN: 0278-0046. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  139. C. Martínez. Control d'accés sota situacions d'emergència: Revisió i disseny de mecanismes de flexibilitat i interoperabilitat. , Universitat Autònoma de Barcelona( Juliol 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  140. C. Borrego. Publicación de información y monitorización relativa usando agentes móviles en la computación grid. , Universitat Autònoma de Barcelona (ETSE)( Juliol 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  141. M. Colobran. Sistemes multi-agent en entorns de dades sensibles usant ontologies jurídiques. , Universitat Autònoma de Barcelona (ETSE)( Juliol 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  142. J. M. Moyano. Minería de datos: en enfoque usando agentes móviles. , Universitat Autònoma de Barcelona (ETSE)( Juliol 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  143. J. Villar. Tablas hash distribuidas. Revisión y problemas abiertos. , niversitat Autònoma de Barcelona (ETSE)( Septembre 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  144. J. Cucurull. Efficient Mobility and Interoperability of Software Agents. Phdthesis, Universitat Autònoma de Barcelona( 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  145. J. M. Basart . Ethics Applied to Technologies. Is All Well?. IEEE Technology and Society Magazine ( 2008 ) vol. 4. , pp: 45-49. ISSN: 0278-0097. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  146. J. Íñigo, J. M. Barceló, S. Llorente, J. M. Marquès, R. Martí, E. Peig, X. Perramón. Protocolos y Aplicaciones Internet. Fundació Universitat Oberta de Catalunya ( 2008 )ISBN: 978-84-9788-741-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  147. S. Robles, R. Martí. Integridad y Seguridad de la Historia Clínica. ( 2008 )
    Project chairman: Kinamik Data Integrity S.L (UAB: Sergi Robles)
    Reference: TSI-020302-2008-67 (Ministerio de Indústria, Turismo y Comercio)
    Applicability: From 1-9-2008 to 31-3-2010
    Full ref.
  148. J. Melià-Seguí, J. Herrera, J. García. Análisis de seguridad y privacidad para sistemas EPC-RFID en el sector postal. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 639-646.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  149. G. Navarro-Arribas, J. García, F. García, J. Herrera. Gestión de recursos de un navegador Web para prevenir ataques contra la privacidad en Tor. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 629-637.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  150. J. García, S. Pérez. Resolución de consultas anónimas sobre DNS. In Actas de la X Reunión Española sobre Criptología y Seguridad de la Información , Luis Hernández Encinas, Ángel Martín del Rey , pp: 619-628.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  151. X. Doménech, J. Herrera, D. Megías. Prevención de ataques de desincronización en esquemas de watermarking de audio. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 551-556.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  152. J. Arnedo, J. Herrera. JXTA security in basic peer operations. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 405-413.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  153. J. Borrell, C. Martínez, J. Cucurull, M. de Toro, X. Piñol, S. Robles. . In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónImpresores de Seguridad , Luis Hernández Encinas, Ángel Martín del Rey , pp: 389-397.Universidad de Salamanca- ( September 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  154. J. García, G. Navarro-Arribas. Prevención de ataques de Cross-Site Scripting en aplicaciones Web. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 369-377.Universidad de Salamanca- ( 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  155. G. Navarro-Arribas, J. Borrell, A. Martín, C. Martínez. . In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 357-367.Universidad de Salamanca- ( September 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  156. A. Martín, S. Robles, R. Martí, C. Garrigues. Historial clínico distribuido y seguro para situaciones de emergencias. In Actas de la X Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Salamanca , Luis Hernández Encinas, Ángel Martín del Rey , pp: 503-512.Universidad de Salamanca- ( September 2008 ) ISBN: 978-84-691-5158-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  157. C. Garrigues. Contributions to Mobile Agent Protection from Malicious Hosts. Phdthesis, Universitat Autònoma de Barcelona( 2008 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  158. M. R. Quintero, S. Robles. Introducing a Wiki for the Formative Assessment of Laboratory Lessons in Biochemistry. In Actes del 5è Congrés Internacional de Docència Universitària i InnovacióUniversitat de Lleida ( Juliol 2008 ) ISBN: 978-84-8458-279-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  159. J. Pons, S. Robles, G. Navarro-Arribas, R. Martí, J. Borrell. Improvement of the Adaptation of the Wiki Platform to the University Teaching: The Concrete Case of the Subjects of Computer Networks. In Actes del 5è Congrés Internacional de Docència Universitària i InnovacióUniversitat de Lleida ( Juliol 2008 ) ISBN: 978-84-8458-279-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  160. S. Robles, J. Borrell, J. Castellà, E. César, C. Fernández, M. Freixas, . 0 Hernández, A. Pèlachs, J. Pons, R. M. Sebastián, R. Suppi, A. Villalonga. Avaluació i Seguiment de Competències en el Marc EEES: Integració d'una Eina Wiki al Campus Virtual de la UAB. ( 2008 )
    Project chairman: Sergi Robles
    Reference: 2008MQD-00178 (Agència de Gestió d'Ajuts Universitaris i de Recerca, Generalitat de Catalunya)
    Applicability: From 15-9-2008 to 14-9-2010
    Full ref.
  161. J. M. Basart , M. Serra. The improvement of autonomy in online learning environments. In EDEN 2008 Annual ConferenceCD , EDEN ( juny 2008 ) ISBN: 978-963-87914-0-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  162. C. Garrigues, S. Robles, J. Borrell. Método para la protección de plataformas de computación frente a ataques externos de repetición de agentes móviles y sistema de plataformas de computación protegidas. Spanish Patent Pending P200801492. ( 2008 )
    Full ref.
  163. J. M. Basart . Hindrances to engineering ethics appraisal. In Int. Conf. on Ethics and Human Values in Engineering.International Center for Numerical Methods in Engineering , J. Fabregat (ed.) , pp: p. 35-38.( març 2008 ) ISBN: 978-84-96736-42-9 (ISBN). DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  164. C. Garrigues, S. Robles, J. Borrell. Securing dynamic itineraries for mobile agent applications. Journal of Network and Computer Applications ( November 2008 ) vol. 31. no. 4, pp: 487--508. ISSN: 1084-8045. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  165. S. Robles, J. Pons, J. Borrell, M. Freixas, C. Fernández, R. M. Sebastián, A. Pèlachs. New Wiki Tools for On-line Formative Assessment. In Proceedings of the International Technology and Development Conference ( Març 2008 ) ISBN: 978-84-612-0192-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  166. C. Martínez. Becas para personal investigador en formación. ( 2007 )
    Project chairman: Carles Martínez García
    Reference: PIF 472-01-1/07
    Applicability: From 1-10-2007 to 30-9-2009
    Full ref.Full text
  167. J. Íñigo, J. M. Barceló, S. Llorente, J. M. Marquès, R. Martí, E. Peig, X. Perramón. Protocolos y Aplicaciones Internet. Fundació Universitat Oberta de Catalunya ( 2007 )ISBN: B-31.590-2007. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  168. J. Íñigo, J. M. Barceló, S. Llorente, J. M. Marquès, R. Martí, E. Peig, X. Perramón. Protocols i Aplicacions Internet. Fundació Universitat Oberta de Catalunya ( 2007 )ISBN: B-31.589-2007. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  169. M. de Toro, S. Robles, R. Martí, G. Navarro-Arribas, J. Borrell. Hacia una Solución Global para Servicios Médicos en Situaciones de Emergencia. In Actas del II Simposio sobre Seguridad Informática del Congreso Español de InformáticaThomson , pp: 217-224.( Setembre 2007 ) ISBN: 978-84-9732-607-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  170. J. Cucurull, B. J. Overeinder, M. Oey, J. Borrell, F. M. Brazier. Abstract Software Migration Architecture Towards Agent Middleware Interoperability. In Proceedings of the 2nd Int'l Multiconference on Computer Science and Information Technology (IMCSIT), Wisla, PolandPolish Information Processing Society ( October 2007 ) ISBN: 1896-7094. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  171. J. García, G. Navarro-Arribas. Prevention of Cross-Site Scripting Attacks on Current Web Applications. Lecture Notes in Computer Science ( nov 2007 ) vol. 4804. , pp: 1770-1784. ISSN: 0302-9743. DOI: 10.1007/978-3-540-76843-2_45.
    Full ref.More Information
  172. J. García, G. Navarro-Arribas. A survey on detection techniques to prevent cross-site scripting attacks on current web applications. Lecture Notes in Computer Science ( 2007 ) ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  173. S. Robles. Trust and security. In Issues in Multi-Agent SystemsSpringer Verlag ( 2007 ) Chapters 4ISBN: 978-3-7643-8542-2. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  174. J. Cucurull, R. Martí, S. Robles, J. Borrell, G. Navarro-Arribas. FIPA-based Interoperable Agent Mobility. In CEEMAS07Springer Verlag vol. 4696 , pp: 319-321.( September 2007 ) ISBN: 978-3-540-75253-0. DOI: 10.1007/978-3-540-75254-7_37.
    Full ref.Full text
  175. . Moratalla, S. Robles. Component-Based Development of Secure Mobile Agents Applications. Lecture Notes in Artificial Intelligence ( September 2007 ) vol. 4696. , pp: 113-122. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  176. J. Cucurull, J. Ametller, R. Martí. Developing Multi-Agent Systems with JADE. Academic Press ( January 2007 )Chapters Agent MobilityWiley. ISBN: 0-470-05747-5. DOI: 10.1002/9780470058411.
    Full ref.Full text
  177. J. Borrell, S. Robles, G. Navarro-Arribas, J. Cucurull, C. Garrigues. IX Reunión Española sobre criptologia y Seguridad de la Información. ( 2006 )
    Project chairman: J. Borrell
    Reference: 2006ARCS1 00026 (Agència de Gestió d'Ajuts Universitaris i de Recerca)
    Applicability: From 7-9-2006 to 9-9-2006
    Full ref.
  178. S. Robles, J. Herrera, J. Borrell, J. Rifà. IX Reunión Española sobre Criptología y Seguridad de la Información. ( 2006 )
    Project chairman: J. Borrell
    Reference: TSI2006-26946-E (Ministerio de Educación y Ciencia)
    Applicability: From 1-7-2006 to 30-9-2007
    Full ref.
  179. G. Navarro-Arribas, S. N. Foley. Aproximando SAML con medidas de similitud. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 238--263.( September 2006 ) ISBN: 84-9788-502-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  180. G. Navarro-Arribas. Access Control and Authorisation Management in Mobile Agent Systems. Phdthesis, Universitat Autonoma de Barcelona( 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  181. J. García. Platform of Intrusion Management - Design and implementation. Phdthesis, Universitat Autonoma de Barcelona / ENST Bretagne / Université de Rennes 1( November 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  182. . Moratalla. Entorn Integrat pel Desenvolupament i Seguiment d'Agents Mòbils. , Universitat Autònoma de Barcelona (ETSE)( Setembre 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  183. S. Robles, J. Borrell, J. García, G. Navarro-Arribas. Red Temática Nacional de Tecnología de Agentes y Sistemas Multi-Agente. ( 2006 )
    Project chairman: Antonio Moreno Ribas, Universitat Rovira i Virgili
    Reference: TIN 2005-25869-E (Ministerio de Ciencia y Tecnología)
    Applicability: From 1-6-2006 to 31-12-2007
    Full ref.
  184. S. Robles, J. Borrell, J. M. Basart , R. Martí, J. Pons, G. Navarro-Arribas, J. Ametller, M. de Toro, M. Colobran, J. García, J. Cucurull, C. Garrigues. Diseño e implementación de una solución global para el soporte de servicios críticos en situaciones de emergencia. ( 2006 )
    Project chairman: Sergi Robles
    Reference: TSI2006-03481 (Ministerio de Educación y Ciencia)
    Applicability: From 1-12-2006 to 30-11-2009
    Full ref.Full text
  185. J. Cucurull. Contribució a la mobilitat i seguretat dels agents software. , ETSE( May 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  186. J. García, S. Castillo, J. Castellà, G. Navarro-Arribas, J. Borrell. SMARTCOP - A Smart Card Based Access Control for the Protection of Network Security Components. Lecture Notes in Computer Science ( October/November 2006 ) vol. 4277. , pp: 415-424. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  187. J. García, F. Cuppens, N. Cuppens. Analysis of Policy Anomalies on Distributed Network Security Setups. Lecture Notes in Computer Science ( September 2006 ) vol. 4189. , pp: 496-511. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  188. J. García, S. Castillo, J. Castellà, G. Navarro-Arribas, J. Borrell. Protection of Components based on a Smart-card Enhanced Security Module. Lecture Notes in Computer Science ( September 2006 ) vol. 4347. , pp: 129-140. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  189. J. García, F. Cuppens, F. Cuppens. Towards Filtering and Alerting Rule Rewriting on Single-Component Policies. Lecture Notes in Computer Science ( September 2006 ) vol. 4166. , pp: 182-194. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  190. J. García, I. Barrera-Caparros. Intercambio distribuido de alertas para la gestión de ataques coordinados. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 616-631.( September 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  191. J. García, S. Castillo, J. Castellà, G. Navarro-Arribas. Protección de componentes y dispositivos de seguridad mediante un control de acceso basado en kernel. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 773-787.( September 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  192. J. García, F. Cuppens, F. Cuppens. Análisis de anomalí­as sobre polí­ticas de control de acceso en red. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 584-599.( September 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  193. F. Cuppens, J. García. Detection of Network Security Component Misconfiguration by Rewriting and Correlation. In In 5th Conference on Security and Network Architectures (SAR 2006)Citeseer ( June 2006 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  194. P. Marques, S. Robles, J. Cucurull, R. Cruz, G. Navarro-Arribas, R. Martí. Secure Integration of Distributed Medical Data using Mobile Agents. IEEE Intelligent Systems ( November-December 2006 ) vol. 21. no. 6, pp: 47-54. ISSN: 1541-1672. DOI: 10.1109/MIS.2006.120.
    Full ref.Full text
  195. J. Borrell, R. Martí, G. Navarro-Arribas, J. Pons, S. Robles. Wikis i Avaluació per Companys en Assignatures de Xarxes d'Ordinadors. In Jornades d'Innovació DocentServei de Publicacions, UAB Universitat Autònoma de Barcelona- ( September 2006 ) ISBN: 978-84-490-2502-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  196. C. Garrigues, S. Robles, . Moratalla. Metodología para el Desarrollo Automatizado de Aplicaciones Seguras Basadas en Agentes Móviles. In Actas de la IX Reunión Española de Criptología y Seguridad de la Información , J. Borrell and J. Herrera , pp: 455-469.( September 2006 ) ISBN: 84-9788-502-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  197. J. Ametller, J. Cucurull, R. Martí, G. Navarro-Arribas, S. Robles. Enabling Mobile Agents Interoperability Through FIPA Standards. In Cooperative Information Agents XSpringer Verlag vol. 4149 , Klusch, M.; Rovatsos, M.; Payne, T.R. , pp: 388-401.CIA 2006- ( Septembre 2006 ) ISBN: 0302-9743. DOI: 10.1007/11839354_28.
    Full ref.Full text
  198. J. M. Basart . Introducció de l'ètica al currículum d'Enginyeria Informàtica. In 4t Congrés Internacional Docència Universitària i Innovació ( Juliol 2006 ) ISBN: 84-8458-240-X (ISBN). DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  199. J. Rifà. Review in: Mathematical Review. MR2214093( 2006 ) "On private scalar product computation for privacy-preserving data mining." by Goethals, Bart; Laur, Sven; Lipmaa, Helger; Mielikäinen, Taneli in Information security and cryptology---ICISC 2004, 104--120, Lecture Notes in Comput. Sci., 3506, Springer, Berlin, 2005.
    Full ref.More Information
  200. J. Rifà. Review in: Mathematical Review. MR2201657( 2006 ) "Continued fractions and RSA with small secret exponent" by Dujella, Andrej in Tatra Mt. Math. Publ. 29 (2004), 101--112.
    Full ref.More Information
  201. J. Rifà. Review in: Mathematical Review. MR2153182( 2006 ) "Immunizing encryption schemes from decryption errors" by Dwork, Cynthia; Naor, Moni; Reingold, Omer in Advances in cryptology---EUROCRYPT 2004, 342--360, Lecture Notes in Comput. Sci., 3027, Springer, Berlin, 2004.
    Full ref.More Information
  202. G. Navarro-Arribas, J. Borrell. An XML Standards Based Authorization Framework for Mobile Agents. In Secure Mobile Ad-hoc Networks and SensorsSpringer Verlag vol. 4075 , pp: 54-66.( 2006 ) ISBN: 978-3-540-36646-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  203. J. Borrell, R. Martí, G. Navarro-Arribas, J. Pons, S. Robles. Noves Experiències d'Avaluació amb Wikis: Grups Nombrosos i Avaluació per Companys. In Actes del 4rt Congrés Internacional de Docència Universitària i Innovació , pp: 431.( Juliol 2006 ) ISBN: 84-8458-243-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  204. J. Rifà. Review in: Mathematical Review. MR2181326 ( 2006 ) ``On proactive secret sharing schemes." by Nikov, Ventzislav; Nikova, Svetla in Selected areas in cryptography, 308--325, Lecture Notes in Comput. Sci., 3357, Springer, Berlin, 2005.
    Full ref.More Information
  205. J. Rifà. Review in: Mathematical Review. MR2148342( 2006 ) ``Identification algorithms for sequential traitor tracing." by Fernandez, Marcel; Soriano, Miguel in Progress in cryptology---INDOCRYPT 2004, 414--429, Lecture Notes in Comput. Sci., 3348, Springer, Berlin, 2004.
    Full ref.More Information
  206. J. Rifà. Review in: Mathematical Review. MR2110520 (2005k:94030) ( 2006 ) Three constructions of authentication/secrecy codes. By Ding, Cunsheng; Salomaa, Arto; Solé, Patrick; Tian, Xiaojian in J. Pure Appl. Algebra 196 (2005), no. 2-3, 149--168.
    Full ref.More Information
  207. J. Rifà. Review in: Mathematical Review. MR2147518 (2006e:94052) ( 2006 ) Secure identity based encryption without random oracles. By Boneh, Dan; Boyen, XavierAdvances in cryptology---CRYPTO 2004, 443--459, Lecture Notes in Comput. Sci., 3152, Springer, Berlin, 2004.
    Full ref.More Information
  208. J. Rifà. Review in: Mathematical Review. MR2134406 (2006b:94047) ( 2006 ) Secure hypergraphs: privacy from partial broadcast. By Franklin, Matthew; Yung, Moti SIAM J. Discrete Math. 18 (2004), no. 3, 437--450 (electronic).
    Full ref.More Information
  209. M. Badia, J. Borrell, C. Fernández, M. Freixas, F. García, A. Pèlachs, J. Pons, S. Robles, A. Vié, A. Villalonga, R. M. Sebastián. Un any de wiki en la docència de la UAB. In Jornades d'Innovació Docent Universitat Autònoma de Barcelona- ( 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  210. M. Badia, J. Borrell, C. Fernández, M. Freixas, F. García, A. Pèlachs, J. Pons, S. Robles, R. M. Sebastián, A. Vié, A. Villalonga. La innovación tecnológica para la enseñanza a distancia y semi-presencial: el entorno wiki en la UAB. In Congreso Internacional Virtual de Educación. CIVE 2005 ( Febrer 2005 ) ISBN: 84-7632-917-2. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  211. J. Castellà. Contributions to Mental Poker. Phdthesis, Universitat Autònoma de Barcelona (ETSE)( Setembre 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  212. C. Garrigues. Simplicació del Desenvolupament d'Agents Mòbils Basats en Arquitectures Criptogràfiques. , Universitat Autònoma de Barcelona (ETSE)( Setembre 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  213. J. Cucurull, J. Ametller, J. A. Ortega, S. Robles, J. Borrell. Protecting Mobile Agent Loops. In Mobility Aware Technologies and ApplicationsSpringer vol. 3744 , Magendanz, T.; Ahmed, K.; Venieris, I; , pp: 74-83.MATA 2005- ( October 2005 ) ISBN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  214. J. Cucurull, J. Ametller, J. Borrell. Protocolo para la protección de itinerarios con bucles de agentes móviles. In 1r Simposio sobre Seguridad Informática [SSI'2005]Thomson , Alberto Peinado Domínguez et al. , pp: 61-68.CEDI 2005- ( Septembre 2005 ) ISBN: 84-9732-447-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  215. J. Borrell, C. Fernández, F. García, R. Martí, J. Pons, S. Robles. Wiki-based virtual portfolios for continuous evaluation and co-evaluation. In International Conference on Engineering and Computer Education , pp: 37.( November 2005 ) ISBN: 84-6098149-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  216. J. M. Basart , J. Borges, J. Borrell, M. Bras, P. Guitart, J. Pujol, S. Robles, J. Serra, M. Villanueva, C. Fernández, G. Navarro-Arribas, J. Pons, F. Aulí, J. Bartrina, J. Cucurull, F. García, J. García, C. Garrigues. Equipament d'infraestructura per a un cluster. ( 2005 )
    Project chairman: Josep Rifà
    Reference: 2005PEIR0050/26 (AGAUR. Generalitat de Catalunya)
    Applicability: From 15-12-2005 to 15-12-2006
    Full ref.
  217. J. Borges, J. M. Basart , M. Bras, J. Serra, P. Guitart, J. Pujol, S. Robles, J. Borrell, J. García, C. Garrigues, M. Villanueva, C. Fernández, G. Navarro-Arribas, J. Pons, F. Aulí, J. Bartrina, J. Cucurull, F. García. Grup de Recerca Consolidat de Catalunya. ( 2005 )
    Project chairman: J. Rifà
    Reference: SGR2005-00319
    Applicability: From 1-10-2005 to 30-10-2009
    Full ref.
  218. G. Navarro-Arribas, S. N. Foley. Approximating SAML using Similarity Based Imprecision. In Intelligence in Communication SystemsSpringer , Glitho, R.; Karmouch, A.; Pierre, S.; , pp: 191-200.INTELLCOMM2005- ( October 2005 ) ISBN: 1571-5736. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  219. G. Navarro-Arribas, J. A. Ortega, J. Ametller, S. Robles. Distributed Authorization Framework for Mobile Agents. In Mobility Aware Technologies and ApplicationsSpringer vol. 3744 , Magendanz, T.; Ahmed, K.; Venieris, I; , pp: 127-136.MATA 2005- ( October 2005 ) ISBN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  220. F. Cuppens, F. Cuppens, J. García. Detection and Removal of Firewall Misconfiguration. In In Proceedings of the 2005 IASTED International Conference on Communication, Network and Information Security (CNIS 2005)IASTED PRESS ( November 2005 ) CNIS 2005. ISBN: 0-88986-537-X. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  221. F. Cuppens, F. Cuppens, J. García. Misconfiguration Management of Network Security Components. In In Proceedings of the 7th International Symposium on System and Information Security (SSI 2005)ITA Corporate ( 1 - 10, November 2005 ) SSI 2005. ISBN: 85-87978-10-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  222. J. García, M. Jaeger, G. Mühl, J. Borrell. Decoupling Components of an Attack Prevention System using Publish/Subscribe. In Proceedings of the 2005 IFIP International Conference on Intelligence in Communication Systems (INTELLCOMM 2005)Springer Science + Business Media Inc vol. 190 , pp: 87-98.INTELLCOMM 2005- ( October 2005 ) ISBN: 1571-5736. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  223. G. Navarro-Arribas, J. Peñalver, J. Ametller, J. A. Ortega, J. García, J. Borrell. AMAPOLA: A Simple Infrastructure for Ubiquitous Computing. In Proceedings of the 2005 IFIP International Conference on Intelligence in Communication Systems (INTELLCOMM 2005)Springer Science + Business Media Inc vol. 190 , pp: 77-86.INTELLCOMM 2005- ( October 2005 ) ISBN: 1571-5736. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  224. J. García, S. Castillo, G. Navarro-Arribas, J. Borrell. Mechanisms for Attack Protection on a Prevention Framework. In In Proceedings of the 39th Annual IEEE International Carnahan Conference on Security Technology (ICCST 2005)IEEE Press ( 137-140, October 2005 ) ICCST 2005. ISBN: 0-7803-9245-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  225. J. García, M. Jaeger, G. Mühl, J. Borrell. An Alert Communication Infrastructure for a Decentralized Attack Prevention Framework. In In Proceedings of the 39th Annual IEEE International Carnahan Conference on Security Technology (ICCST 2005)IEEE Press ( 234-237, October 2005 ) ICCST 2005. ISBN: 0-7803-9245-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  226. G. Navarro-Arribas, J. A. Ortega, J. García, S. Robles. Secure Agent-based Management for Ubiquitous Computing. In In Proceedings of the 39th Annual IEEE International Carnahan Conference on Security Technology (ICCST 2005)IEEE Press ( 133-136, October 2005 ) ICCST 2005. ISBN: 0-7803-9245-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  227. S. Robles, J. Borrell, J. Ametller, J. García, G. Navarro-Arribas. Creación de un entorno innovador para la comunicación de agentes inteligentes. ( 2005 )
    Project chairman: Antonio Moreno Ribas, Universitat Rovira i Virgili
    Reference: TIN2004-20447-E (Ministerio de Ciencia y Tecnología)
    Applicability: From 1-6-2005 to 31-5-2006
    Full ref.
  228. J. Rifà. Review in: Mathematical Review. MR2093593 (2005k:94027)( 2005 ) Sequential key derivation patterns for broadcast encryption and key predistribution schemes. by Attrapadung, Nuttapong; Kobara, Kazukuni; Imai, Hideki in Advances in cryptology---ASIACRYPT 2003, 374--391, Lecture Notes in Comput. Sci., 2894, Springer, Berlin, 2003.
    Full ref.More Information
  229. G. Navarro-Arribas, J. Borrell. Towards an Standards-based Authorization Framework for Mobile Agents. In International Workshop on Secure Mobile Ad-hoc Networks and SensorsSpringer , pp: 60-73.( September 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  230. S. Castillo, J. García, G. Navarro-Arribas, J. Borrell. Protección de Componentes en una Plataforma para la Prevención de Ataques Coordinados. In In Proceedings of the first Spanish Conference on Informatics (CEDI 2005), Information Security SymposiumThomson ( 265-272, September 2005 ) CEDI'05. ISBN: 84-9732-447-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  231. G. Navarro-Arribas, J. Borrell, J. A. Ortega, S. Robles. Access Control with Safe Role Assignment for Mobile Agents. In Proceedings of the Fourth International Joint Conference on Autonomous agents and Multi Agent SystemsACM Press vol. 3 , F. Dignum; V. Dignum; S. Koenig; S. Kraus; M.P. Singh; M. Wooldridge , pp: 1235-1236.( July 2005 ) ISBN: 1-59593-094-9. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  232. J. Rifà. Review in: Mathematical Review. MR2084112 (2005f:94113)( 2005 ) Security of signature schemes in a multi-user setting. Des. Codes Cryptogr. 33 (2004), no. 3, 261--274. by Menezes, Alfred; Smart, Nigel
    Full ref.More Information
  233. S. Castillo, J. García, J. Borrell. Diseño y desarrollo del subsistema de detección y reacción de una plataforma para la prevención de ataques coordinados. In In III Simposio Español de Comercio ElectrónicoUniversitat de les Illes Balears ( 47-58, June 2005 ) SCE'05. ISBN: 84-7632-929-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  234. J. Minguillón, J. Herrera, D. Megías, J. Serra, J. Serra, F. García. Influence of mark embedding strategies on lossless compression of ultraspectral images. In 25th International Geoscience and Remote Sensing SymposiumIEEE Press vol. I , pp: 144-147.IEEE- ( July 2005 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  235. J. García, F. Cuppens, F. Autrel, J. Castellà, J. Borrell, G. Navarro-Arribas, J. A. Ortega. Protecting On-line Casinos against Fraudulent Player Drop-out. In International Conference on Information TechnologyIEEE Computer Society Press ( April 2005 ) vol. I, 500-506 ISBN: 0-7695-2315-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  236. J. Castellà, G. Navarro-Arribas, J. A. Ortega, J. García. Digital chips for an on-line casino. In International Conference on Information TechnologyIEEE Computer Society Press ( April 2005 ) vol. I, 494-499 ISBN: 0-7695-2315-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  237. J. Rifà. Review in: Mathematical Review. MR2055093 (2005b:94049)( 2005 ) Threshold verification scheme to a valid-signature using identity only on specialized approval. by Wang, Shiuh-Jeng in Appl. Math. Comput. 152 (2004), no. 2, 373-383.
    Full ref.More Information
  238. S. Robles, G. Navarro-Arribas. Agentlink III: A Co-ordination Network for Agent-Based Computing. ( 2004 )
    Project chairman: Terry R. Payne, University of Southampton
    Reference: IST-1-002006-CA (FP6) (UE - European Commission)
    Applicability: From 1-1-2004 to 31-12-2005
    Full ref.Full text
  239. J. Castellà. Mental Poker: a TTP-free protocol based on homomorphic encryption. , Universitat Autònoma de Barcelona (ETSE)( Març 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  240. J. Ametller. Mobilitat i protocols de protecció d'itineraris en sistemes d'agents mòbils. , Escola de postgrau( 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  241. J. Mir. Protocolos criptográficos para canales de comunicación anónimos y protección de itinerarios en agentes móviles. Phdthesis, Escola de postgrau( 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  242. M. Badia, J. Borrell, C. Fernández, M. Freixas, F. García, A. Pèlachs, J. Pons, S. Robles, R. M. Sebastián, A. Vié, A. Villalonga. GI-IDES L'entorn Wiki: una nova iniciativa docent. In Jornades d'Innovació Docent Universitat Autònoma de Barcelona- ( 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  243. S. Robles, J. Borrell, J. Pons. Experiencies d'ensenyament semipresencial amb Wiki. In Jornades d'Innovació Docent Universitat Autònoma de Barcelona- ( September 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  244. S. Robles, J. A. Ortega, J. Ametller. Security Solutions and Killer Applications: Unlocking Mobile Agents. British Computer Society Expert Update ( 2004 ) vol. 7. no. 3, pp: 18-23. ISSN: 1465-4091. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  245. C. Garrigues, S. Robles, . Moratalla, J. Borrell. Building Secure Mobile Agents using Cryptographic Architectures. In 2nd European Workshop on Multi-Agent Systems , pp: 243-254.( December 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  246. J. M. Basart . Societat del coneixement?. In II Congrés de l'Observatori per a la Cibersocietat (Barcelona)Publicació on-line ( novembre 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  247. J. Mir, J. Borrell, V. Daza. Un Canal de Comunicaciones Anónimo. In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos , pp: 557-567.VIII RECSI- ( September 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  248. J. Mir, J. Borrell. Protegiendo la Información de la Ruta de los Agentes Móviles. In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos , pp: 401-412.VIII RECSI- ( September 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  249. J. García, F. Autrel, J. Borrell, Y. Bouzida, S. Castillo, F. Cuppens, G. Navarro-Arribas. Preventing coordinated attacks via alert correlation. In 9th Nordic Workshop on Secure IT SystemsPublications in Telecommunications Software and Multimedia , Sanna Liimatainen, Teemupekka Virtanen , pp: 110-117.Departement of Computer Science at Helsinki University of Technology- ( November 2004 ) ISBN: 1456-7911. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  250. G. Navarro-Arribas, J. García, J. A. Ortega. Chained and delegable authorization tokens. In 9th Nordic Workshop on Secure IT SystemsPublications in Telecommunications Software and Multimedia , Sanna Liimatainen, Teemupekka Virtanen , pp: 8-14.Departement of Computer Science at Helsinki University of Technology- ( November 2004 ) ISBN: 1456-7911. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  251. J. García, X. Perramón, J. Herrera. Aspectos avanzados de seguridad en redes. Fundació Universitat Oberta de Catalunya ( 289 p., Septiembre 2004 )Primera ediciónISBN: 84-9788-212-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  252. G. Navarro-Arribas, J. García. CADAT: Control de acceso basado en tokens y cadenas hash delegables. In In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos ( 425-435, September 2004 ) VIII RECSI. ISBN: 84-7978-650-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  253. J. A. Ortega, S. Robles, J. Ametller. Mecanismos de Protección para Agentes Itinerantes. In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos , pp: 527-535.VIII RECSI- ( September 2004 ) ISBN: 84-7978-650-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  254. C. Garrigues, S. Robles, J. Borrell, . Moratalla. Generación de Agentes Móviles Seguros a partir de Itinerarios y Arquitecturas Criptográficas. In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos , pp: 353-362.VIII RECSI- ( September 2004 ) ISBN: 84-7978-650-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  255. J. García, S. Castillo, G. Navarro-Arribas, J. Borrell. Diseño y Desarrollo de un Sistema Colaborativo para la Prevención de Ataques Coordinados. In In Avances en Criptología y Seguridad de la InformaciónEdiciones Díaz de Santos ( 475-493, September 2004 ) VIII RECSI. ISBN: 84-7978-650-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  256. S. Robles, J. Borrell, C. Fernández, J. A. Ortega, G. Navarro-Arribas, J. García, F. García, J. Pons. El Wiki com estratègia didàctica en assignatures de xarxes d'ordinadors. In 3r Congrés Internacional en Docència Universitaria i Innovació , pp: 340.( Juliol 2004 ) ISBN: 84-88795-79-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  257. J. García. . , Universitat Autonoma de Barcelona ( Julio 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  258. J. M. Basart . Knowledge from experimentation and knowledge from experience. In VIII Public Communication of Science and Technology (Barcelona)Publicació on-line ( juny 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  259. J. M. Basart . . In X Jornadas de Enseñanza Universitaria de la Informática (Alacant), p. 73-78Thomson ( juliol 2004 ) ISBN: 84-9732-334-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  260. J. Herrera, J. García, X. Perramón. Seguridad en redes de computadores. Fundació Universitat Oberta de Catalunya ( 287 p., Mayo 2004 )Primera ediciónISBN: 84-9707-528-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  261. J. Ametller, S. Robles, J. A. Ortega. An Implementation of Self-Protected Mobile Agents. In Eleventh IEEE International Conference and Workshop on the Engineering of Computer-Based Systems.IEEE Computer Society Press , pp: 544-549.( May 2004 ) ISBN: 0-7695-2125-8. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  262. S. Poslad, J. Tan, S. Robles, A. Reitbauer, G. Vitaglione. From Message-based Security Mechanisms to a Social Interaction Model to Improve Safety and Security in Open Service Infrastructures. In Workshop on Safety and Security in Multiagent Systems (SASEMAS)ACM Press , pp: 102-109.( Juliol 2004 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  263. J. M. Basart . Which ethics will survive in our technological society?. IEEE Technology and Society Magazine ( Spring 2004 ) vol. 23. no. 1, pp: 36-39. ISSN: 0278-0097. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  264. J. Ametller, S. Robles, J. A. Ortega. Self-Protected Mobile Agents. In 3rd International Conference on Autonomous Agents and Multi Agents SystemsACM Press vol. 1 , N.R. Jennings, C. Sierra, L. Sonenberg, M. Tambe , pp: 362-367.( July 2004 ) ISBN: 1-58113-864-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  265. J. M. Basart . Conocimiento y método en Descartes, Pascal y Leibniz. CIENCIA ergo sum ( març-juny 2004 ) vol. 11. no. 1, pp: 105-111. ISSN: 1405-0269. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  266. R. Baig, F. Aulí. Sistema operativo GNU/Linux básico. Fundació Universitat Oberta de Catalunya ( 2004 )ISBN: 84-9788-028-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  267. J. Herrera, J. García, X. Perramón. Seguretat en xarxes de computadors. Fundació Universitat Oberta de Catalunya ( 283 p., Febrer 2004 )Primera edicióISBN: 84-9788-061-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  268. G. Navarro-Arribas, S. Robles, J. Borrell. Assigning Roles for Access Control in Mobile Agent Applications. In The 3rd IFIP Conference on e-Commerce, e-Business, and e-GovernmentKluwer Academic , pp: 30--41.( September 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  269. A. Riera, J. Castellà, J. Borrell. . Patent PCT ES03/00439 (Scytl S.A). ( Agost 2003 )
    Full ref.
  270. J. Mir, J. Borrell. Protecting Route Information of Mobile Agents. In European Workshop on Multi Agent SystemsSt Catherine's College, Oxford University , M. d'Inverno, C. Sierra, F. Zambonelli ( December 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  271. G. Verdejo. Seguridad en Redes IP. , Escola de postgrau( 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  272. J. Castellà, C. Ferrer, A. Riera, J. Borrell. Practical mental poker without a TTP based on homomorphic encryption. Lecture Notes in Computer Science ( 2003 ) vol. 2904. , pp: 280-294. ISSN: 0302-9743. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  273. J. Ametller, S. Robles, J. Borrell, J. A. Ortega. Security Mechanisms for Mobile Agent Protection. In European Workshop on Multi Agent SystemsSt Catherine's College, Oxford University , M. d'Inverno, C. Sierra, F. Zambonelli ( December 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  274. G. Navarro-Arribas, B. Sadighi Firozabadi, E. Rissanen, J. Borrell. Constrained Delegation in XML-based Access Control and Digital Rights Management Standards. In CNIS03, Special Session on Architectures and Languages for Digital Rights Management and Access ControlActa Press , M. H. Hamza , pp: 271-276.( December 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  275. G. Navarro-Arribas. Access Control and Mobile Agents. , Universitat Autonoma de Barcelona( 2003 ) DEA thesis. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  276. J. Ametller, J. Borrell, J. García, G. Navarro-Arribas, S. Robles. Framework for developing mobile agent applications. In Actas X Conferencia de la Asociación Española para la Inteligencia Artificial , Antonio Moreno (URV) , pp: 66-67.( Novembre 2003 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  277. J. Ametller, J. M. Basart , J. Borrell, J. García, C. Garrigues, N. Guil, J. A. Ortega, J. Pons, J. Rifà, S. Robles, . Moratalla, J. Cucurull. Desarrollo de Aplicaciones Decisivas y Seguras sobre una Plataforma Ligera de Agentes Móviles. ( 2003 )
    Project chairman: Sergi Robles
    Reference: TIC2003-02041 (Ministerio de Ciencia y Tecnología)
    Applicability: From 1-12-2003 to 30-11-2006
    Full ref.Full text
  278. J. Mir, J. Borrell. Protecting Mobile Agent Itineraries. In Mobile Agents for Telecommunication Applications (MATA)Springer Verlag vol. 2881 , pp: 275-285.( October 2003 ) ISBN: 3-540-20298-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  279. J. Ametller, S. Robles, J. Borrell. Secure Mobile Agents Applications: Implementation through Platform Services. In Mobile Agents for Telecommunication Applications (MATA)Springer Verlag vol. 2881 , pp: 265-274.( October 2003 ) ISBN: 3-540-20298-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  280. J. Ametller, S. Robles, J. Borrell. Agent Migration over FIPA ACL Messages. In Mobile Agents for Telecommunication Applications (MATA)Springer Verlag vol. 2881 , pp: 210-219.( October 2003 ) ISBN: 3-540-20298-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  281. J. Borges, J. Borrell, J. Pujol, J. Rifà, M. Villanueva, J. Serra. Seguretat, Codificació i Transport de la Informació. ( 2003 )
    Project chairman: Joan Gimbert (Universitat de LLeida)
    Reference: 2003/XT/00074 (Direcció General de Recerca. Generalitat de Catalunya.)
    Applicability: From 1-1-2003 to 31-12-2005
    Full ref.Full text
  282. J. Ametller, S. Robles, J. Borrell. Movilidad de Agentes para Aplicaciones de Comercio Electrónico. In Actas del II simposio español de comercio electrónico (SCE'03)Fundación Dintel , pp: 171--182.( Junio 2003 ) ISBN: 84-932902-0-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  283. J. Ametller, J. Borrell, J. García, N. Guil, J. A. Ortega, S. Robles. Creación de un entorno innovador para la comunicación de agentes inteligentes. ( 2003 )
    Project chairman: Antonio Moreno Ribas, Universitat Rovira i Virgili
    Reference: TIC2001-5108-E (Ministerio de Ciencia y Tecnología)
    Applicability: From 24-3-2003 to 23-3-2005
    Full ref.Full text
  284. J. Rifà, J. Pujol, J. Serra, S. Robles, M. Villanueva, C. Fernández, F. Aulí, J. Borges, F. García, J. Borrell, J. M. Basart , J. Pons, I. Ortuño, J. García, G. Navarro-Arribas, J. Ametller, J. Mir. Xarxa Wireless i dispositiu d'emmagatzemament massiu. ( 2003 )
    Project chairman: Josep Rifà
    Reference: PIR-210-2002 (DURSI. Generalitat de Catalunya.)
    Applicability: From 1-1-2003 to 31-12-2003
    Full ref.
  285. J. Castellà, J. Borrell, A. Riera, J. Domingo. Método para la obtención de un resultado imparcial de un juego a través de una red de comunicación y protocolos y programas asociados. Patent PCT ES02/00485 (Scytl S.A). ( Octubre 2002 )
    Full ref.
  286. J. Rifà, J. Borrell, J. Pujol. . ( 2002 )
    Project chairman: Rifa, J.
    Reference: Pla Gencat form@tic (Generalitat de Catalunya)
    Applicability: From 1-10-2002 to 1-10-2004
    Full ref.
  287. S. Robles, G. Navarro-Arribas, J. García, F. Aulí, J. Borrell. Parallel Mobile Agent Infrastructure for Developing GRID Secure System Applications. In Intl. Workshop on Agent Based Cluster and Grid ComputingBritish Computer Society ( 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  288. S. Robles, G. Navarro-Arribas, J. Pons, J. Rifà, J. Borrell. Mobile Agents Supporting Secure GRID Environments. In Euroweb 2002 ConferenceBritish Computer Society , B. Matthews, B. Hopgood, M. Wilson , pp: 195-197.World Wide Web Consortium- ( December 2002 ) ISBN: 1-902505-50-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  289. G. Navarro-Arribas, S. Robles, J. Borrell. An Access Control Method for Mobile Agents in Sea-of-Data Applications. Upgrade ( December 2002 ) vol. III. , pp: 47-51. ISSN: 1684-5285. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  290. G. Navarro-Arribas, S. Robles, J. Borrell. Un método de Control de Acceso para Agentes Móviles en Aplicaciones Mar-de-Datos. Novatica ( November-December 2002 ) no. 160, pp: 18-22. ISSN: 0211-2124. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  291. S. Robles, J. Borrell, G. Navarro-Arribas, J. Rifà, J. Serra. iTrust: Working Group on Trust Management in Dynamic Open Systems. ( 2002 )
    Project chairman: Christos Nikolau
    Reference: IST-2001-34910 (UE - European Commission)
    Applicability: From 1-8-2002 to 31-7-2005
    Full ref.Full text
  292. S. Robles, J. Borrell. A Fault-Tolerant Voting Scheme Based on Mobile Agents. In World Multiconference on Systemics, Cybernetics and Informatics vol. XV , pp: 126-131.IIIS- ( July 2002 ) ISBN: 980-07-8150-1. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  293. G. Navarro-Arribas, S. Robles, J. Borrell. Role-based Access Control for E-commerce Sea-of-Data Applications. In Information Security Conference 2002Springer Verlag vol. 2433 , Agnes Hui and Virgil Gligor , pp: 102-116.( September/October 2002 ) ISBN: 3-540-44270-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  294. S. Robles, J. Mir, J. Ametller, J. Borrell. Implementation of Secure Architectures for Mobile Agents in MARISM-A. In Mobile Agents for Telecommunication Applications (MATA)Springer Verlag vol. 2521 , pp: 182-191.( October 2002 ) ISBN: 3-540-00021-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  295. S. Robles. Mobile Agent Systems and Trust, a Combined View Toward Secure Sea-Of-Data Applications. Phdthesis, Universitat Autònoma de Barcelona( 2002 ) ISBN: 84-688-1047-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  296. S. Robles, J. Mir, J. Borrell. MARISM-A: An Architecture for Mobile Agents with Recursive Itinerary and Secure Migration. In 2nd. IW on Security of Mobile Multiagent SystemsCiteseer , pp: 84-86.( July 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  297. S. Robles, J. Borrell. Applying Trust to Solve the Security Problem in Mobile Agent Applications. In 5th. IW on Deception, Fraud and Trust in Agent Societies , pp: 128-132.( July 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  298. G. Navarro-Arribas, S. Robles, J. Borrell. Adapted Role-based Access Control for MARISM-A using SPKI Certificates. In 2nd. IW on Security of Mobile Multiagent SystemsGerman Research Center for Artificial Intelligence , pp: 35-42.( July 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  299. S. Robles, I. Luque, G. Navarro-Arribas, J. Pons, J. Borrell. Plataforma segura para la ejecución de agentes móviles con itinerario, código y datos protegibles. In VII Reunión Española sobre Criptología y Seguridad de la InformaciónServicio de Publicaciones de la Universidad de Oviedo vol. II , S. González, C. Martínez , pp: 765-778.( September 2002 ) ISBN: 84-699-8932-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  300. S. Robles, J. Borrell. Un Modelo Práctico de Confianza para Entornos de Agentes Móviles. In VII Reunión Española sobre Criptología y Seguridad de la InformaciónServicio de Publicaciones de la Universidad de Oviedo vol. II , S. González, C. Martínez , pp: 751-764.( September 2002 ) ISBN: 84-699-8932-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  301. G. Navarro-Arribas, S. Robles, J. Borrell. SPKI para el control de acceso a recursos en entornos de agentes móviles. In VII Reunión Española sobre Criptología y Seguridad de la InformaciónServicio de Publicaciones de la Universidad de Oviedo vol. II , S. Gónzalez, C. Martínez , pp: 671-684.( September 2002 ) ISBN: 84-699-8932-4. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  302. J. Mir, J. Borrell. Protecting General Flexible Itineraries of Mobile Agents. In Proceedings of ICISC 2001Springer Verlag ( 2002 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  303. P. Guitart. On the Performance of Zelikovsky's 11/6 Approximation Algorithm for the Steiner Problem in Graphs. In International Workshop on Interconnection Networks (IWIN 2001) , F. Comellas and P. Fraigniaud ( June 2001 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  304. J. Mir, J. Borrell. A practical anonymous channel without mixes. In IASTED International Symposiaiasted , M.H. Hamza, Ed. , pp: 248-251.( February 2001 ) ISBN: 0-88986-320-2. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  305. S. Robles, S. Poslad, J. Borrell, J. Bigham. . In 4th International Conference on Electronic Commerce Research vol. 2 , pp: 397-406.( November 2001 ) ISBN: 0-9716253-0-2. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  306. J. Bigham, L. Tokarchuk, D. Ryan, L. Cuthbert, J. Lisalina, M. Dinis, S. Robles. Agent-based resource management for 3G networks. In Second International Conference on 3G Mobile Communication TechnologiesIEEE Press , pp: 236 - 240 .IEEE- ( March 2001 ) ISBN: 0-85296-731-4 . DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  307. S. Robles, S. Poslad, J. Borrell, J. Bigham. Adding Security and Privacy to Agents Acting in a Marketplace: A Trust Model. In Proceedings of the 35th Annual IEEE International Carnahan Conference on Security TechnologyIEEE Press , L. D. Sanson , pp: 235-239.IEEE- ( October 2001 ) ISBN: 0-7803-6636-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  308. J. Borrell, J. Rifà, J. Serra, P. Guitart, J. Pons, S. Robles, G. Navarro-Arribas. Desarrollo de dos aplicaciones de comercio-e seguras: votaciones B2G y subastas B2B. ( 2001 )
    Project chairman: Borrell, Joan
    Reference: TIC2000-0232-P4-02 (CICYT)
    Applicability: From 1-10-2001 to 30-9-2003
    Full ref.
  309. S. Robles, J. Borrell, J. Bigham, L. Tokarchuk, L. Cuthbert. Design of a Trust Model for a Secure Multi-Agent Marketplace. In 5th International Conference on Autonomous AgentsACM Press , J. Müller, E. Andre, S. Send, C. Frasson , pp: 77-78.( May 2001 ) ISBN: 1-58113-326-X. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  310. J. Bigham, A. Hayzelden, J. Borrell, S. Robles. Distributed Control of Connection Admission. In Agent Technology for Communication InfrastructuresWiley ( 2001 ) Chapters 6ISBN: 0-471-49815-7. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  311. J. Bigham, L. Tokarchuk, L. Cuthbert, S. Robles, J. Borrell. Towards a Global Trust Model for a Multi-Agent System to Manage Transactions in Future Mobile Communication Networks. In 3rd UK Workshop of the UK Special Interest Group on Multi-Agent Systems ( December 2000 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  312. J. Borrell. INTERPRET: International Network for Pattern Recognition of Tumours using Magnetic Resonance. ( 2000 )
    Project chairman: Carles Arús Caraltó (Dept. Bioquimica-UAB)
    Reference: IST-1999-10310 (European Commision)
    Applicability: From 1-1-2000 to 31-12-2002
    Full ref.Full text
  313. A. Riera, J. Rifà, J. Borrell. Efficient construction of vote-tags to allow open objection to. Information Processing Letters ( october 2000 ) vol. 75. no. 5, pp: 211-215. DOI: 10.1109/TIT.2011.2119465.
    Full ref.Full text
  314. S. Robles, J. Vera, J. Pons, J. Borrell. Agentes Móviles y Seguridad: una Revisión. In VI Reunión Española sobre Criptología y Seguridad de laInformaciónRA-MA , pp: 341--350.( September 2000 ) ISBN: 84-7897-431-8. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  315. J. Bigham, L. Cuthbert, A. Hayzelden, J. Borrell, S. Robles. Distributed Control of Connection Admission to a Telecommunications Network: Security Issues. In 4th World Multiconference on Systemics, Cybernetics and Informatics (SCI'2000) vol. VII, Computer Science and Engineering Part 1 , pp: 224-229.( July 2000 ) ISBN: 980-07-6693-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  316. J. Borges, J. Borrell, J. Pujol, J. Rifà, M. Villanueva, J. Minguillón. Seguretat, Codificació i Transport de la Informació. ( 2000 )
    Project chairman: Josep Rifà
    Reference: 1999XT 00016 (Direcció General de Recerca. Generalitat de Catalunya.)
    Applicability: From 1-1-2000 to 31-12-2001
    Full ref.Full text
  317. J. Rifà, J. M. Arqués, J. Borges, A. Codina, J. Minguillón, J. Pujol, J. Pons, A. Riera, S. Robles, M. Villanueva, J. Borrell. Resultados del proyecto CICYT TEL97-0663. In SPAST-IUniversidad Publica de Navarra , Universidad Publica de Navarra , pp: 8 pag. CDROM.Universitat de Navarra- ( November 1999 ) ISBN: 84-95075-27-X. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  318. A. Codina. Estudi dels sistemes de missatgeria electrònica segurs i implementació del Communication of Confidential Data (CCD). , Universitat Autònoma de Barcelona( June 1999 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  319. J. Borrell, S. Robles, J. Serra, A. Riera. Securing the Itinerary of Mobile Agents through a Non-Repudiation Protocol. In Proceedings of 33rd Annual 1999 International Carnahan Conference on Security TechnologyIEEE Press , pp: 461--464.( October 1999 ) ISBN: 0-7803-5247-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  320. S. Robles. Aplicació de sistemes d'agents mòbils al disseny d'un sistema de votacions a gran escala. , Universitat Autònoma de Barcelona( October 1999 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  321. A. Riera. Design of implementable solutions for large scale electronic voting schemes. Phdthesis, Universitat Autònoma de Barcelona( 1999 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  322. A. Riera, J. Borrell. Practical Approach to Anonymity in Large Scale Electronic Voting Schemes. In Network and Distributed System Security, NDSS '99Internet Society , pp: 69--82.( 1999 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  323. J. Borrell, J. Pons, J. Pujol, A. Riera, J. Rifà, S. Robles. Aplicacions internet avançades (XANETA). ( 1999 )
    Project chairman: Manel Medina (UPC)
    Reference: XANETA, XT1998-28
    Applicability: From 1-1-1999 to 31-12-2000
    Full ref.
  324. J. Borrell, S. Robles, J. Torres. Ataques de Denegación de Servicio por Manipulación de Protocolos TCP/IP. In Actas de la V Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Málaga , pp: 245--256.( Setember 1998 ) ISBN: 84-8497-820-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  325. A. Codina, J. Borrell. Communication of Confidential Data: Una aplicación de correo electrónico seguro en entorno local. In Actas de la V Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Málaga , pp: 407--415.( Setember 1998 ) ISBN: 84-8497-820-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  326. S. Robles, J. Pons, J. Borrell. Diseño de un Servicio de Votación Seguro a Gran Escala: El Colegio Electoral. In Actas de la V Reunión Española sobre Criptología y Seguridad de la InformaciónUniversidad de Málaga , pp: 333--344.( 1998 ) ISBN: 84-8497-820-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  327. A. Riera. An Introduction to Electronic Voting Schemes. Technical report no. PIRDI-7/98. Universitat Autònoma de Barcelona( 1998 )
    Full ref.More Information
  328. A. Riera, J. Borrell, J. Rifà. How Smartcards Helped to Solve a Cryptographic Paradox. In Actas de la V Reunión Española sobre Criptología y Seguridad de la InformaciónCiteseer , F.J. López, J. Pastor, J.M. Troya , pp: 35--36.Universidad de Málaga- ( 1998 ) ISBN: 84-8497-820-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  329. A. Riera, J. Borrell, J. Rifà. An Uncoercible Verifiable Electronic Voting Protocol. In Proceedings del IFIP SEC '98, IT Global SecurityAustrian Computer Society , pp: 206--215.( Setember 1998 ) ISBN: 3-85403-116-5. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  330. J. Rifà. Codes, combinatorics, cryptography and the likes. In I Jornades de Matemàtica Discreta i AlgorísmicaServei de Publicacions, UPC , pp: 82--83.( 1998 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  331. J. M. Arqués, J. Borges, J. Borrell, A. Codina, J. Minguillón, J. Pons, J. Pujol, A. Riera, J. Rifà, S. Robles, M. Villanueva. Desarrollo de un servicio de votación segura en entornos Intranet/Internet sobre una infraestructura de certificados. ( 1997 )
    Project chairman: Josep Rifà
    Reference: CICYT.TEL97-0663
    Applicability: From 1-8-1997 to 31-7-2000
    Full ref.
  332. G. Cohen, J. Rifà. Aplicaciones de la Codificación Algebraica a la Criptología. Acciones Integradas España-Francia. ( 1997 )
    Project chairman: G. Cohen and J. Rifà
    Reference: HF96-047
    Applicability: From 1-1-1997 to 31-12-1997
    Full ref.
  333. A. Riera, J. Borrell, J. Rifà. . In Proceedings of the {IFIP} TC11 13th International Conference on Information Security (SEC'97)Ed. Chapman and Hall , pp: 349--363.( May 1997 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  334. J. M. Arqués. Evitació i detecció de mentiders en esquemes de llindar. , Universitat Autònoma de Barcelona( 1997 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  335. J. M. Basart , J. Borges, J. Borrell, J. Pujol, J. Rifà, M. Villanueva. Seguretat, Codificació i Transport de la informació. ( 1996 )
    Project chairman: J. Domingo, L. Huguet, F. Noy, J. Rifà and O. Serra
    Reference: Xarxa Temàtica (Generalitat de Catalunya XI1996-0009)
    Applicability: From 20-11-1996 to 20-12-1998
    Full ref.Full text
  336. J. Rifà. Ajut a la organització dels Mediterranean Workshop on Coding and Information Integrity. ( 1996 )
    Project chairman: Josep Rifà
    Reference: DGICYT.CO94-0586 and Convocat\`oria UAB num. 201157
    Applicability: From 28-2-1996 to 1-3-1996
    Full ref.
  337. G. Cohen, J. Rifà. Aplicaciones de la Codificación Algebraica a la Criptología. Acciones Integradas España-Francia. ( 1996 )
    Project chairman: G. Cohen and J. Rif{\`a}
    Reference: HF95-280
    Applicability: From 1-1-1996 to 31-12-1996
    Full ref.
  338. A. Riera, J. Borrell. SecuDE as a tool to construct certification structures: some shell scripts to facilitate its use. In Actas de la IV Reunión Española sobre CriptologíaUniversidad de Valladolid , pp: 143--150.( Setember 1996 ) ISBN: 84-7762-645-6. DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  339. J. Borrell, J. Rifà. El protocolo de autenticación STS. Una versión cliente-servidor sobre RPC. In Actas de la IV Reunión Española de Criptología , pp: 185--192.( 1996 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  340. J. Borrell, J. Rifà. Two Robust Threshold Secret Sharing Schemes. In Proc. II Mediterranean Workshop on Coding and Information IntegrityUniversitat de les Illes Balears , pp: 17--24.( 1996 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  341. J. Borrell. Estudi i desenvolupament d'un esquema criptogràfic per realitzar votacions segures sobre una xarxa local. Phdthesis, Universitat Autònoma de Barcelona( 1996 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  342. J. Borrell, J. Rifà. An Implementable Secure Voting Scheme. Computers and Security ( 1996 ) vol. 15. no. 4, pp: 327--338. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  343. G. Cohen, J. Rifà. Aplicaciones de la Codificación Algebraica a la Criptología. Acciones Integradas España-Francia. ( 1995 )
    Project chairman: G. Cohen and J. Rifà
    Reference: HF94-266
    Applicability: From 1-1-1995 to 31-12-1995
    Full ref.
  344. A. Riera. Public key certification hierarchies and their operation using the security toolkit SecuDE. , Universitat Autònoma de Barcelona( October 1995 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  345. J. Borrell, J. Rifà. A Practical Secure Voting Scheme over a Computer Network. In Proceedings of the II Israeli-French Workshop on Coding and Information IntegrityAcademic Press vol. 45 ( March 1995 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  346. J. Rifà. Seguretat Computacional. Servei de Publicacions, UAB ( 1995 )vol. 21 ISBN: 84-490-0464-0. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  347. J. M. Arqués, J. M. Basart , J. Borrell, J. Pons, J. Pujol, A. Riera, J. Rifà. Implementación de un esquema de votación seguro sobre una red local usando protocolos criptogràficos sobre TCP/IP. ( 1994 )
    Project chairman: Josep Rifà
    Reference: CICYT.TIC94-0331
    Applicability: From 19-5-1994 to 19-5-1997
    Full ref.
  348. J. Borrell, J. Rifà. Protocolos para la votación electrónica: una propuesta implementable. In Actas de la III Reunión Española sobre CriptologíaServei de Publicacions, UPC , pp: 152--166.( 1994 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  349. J. Rifà. Threshold Shared Schemes. In State and progress of research in CryptographyFundazione Ugo Bordoni ( 1993 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  350. J. Rifà. How to avoid the Cheaters succeed in the Key Sharing Scheme. Desings, Codes and Cryptography ( 1993 ) no. 3, pp: 221--228. ISSN: 0925-1022. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  351. J. M. Basart , J. Borrell, J. Cotrina, I. Ortuño, J. Pujol, J. Rifà. Grafs i fraccions continues en la codificació per a la correcció d'errors. ( 1991 )
    Project chairman: Josep Rifà
    Reference: DGICYT num. 113118
    Applicability: From 1-1-1991 to 31-12-1991
    Full ref.
  352. J. M. Basart , J. Borrell, J. Cotrina, I. Ortuño, J. Pujol, J. Rifà. Grafos y fracciones continuas en la codificación para la corrección de múltiples errores en comunicaciones digitales y su simulación en una LAN. ( 1991 )
    Project chairman: Josep Rifà
    Reference: CICYT.TIC91-0472
    Applicability: From 6-8-1991 to 6-8-1994
    Full ref.
  353. J. Rifà. Detección de tramposos usando un esquema umbral en red. In Proceedings de la Primera Reunión Española sobre Criptología. Aspectos teóricos y aplicaciones ( October 1991 ) DOI: 10.1109/TIT.2011.2119465.
    Full ref.
  354. J. Rifà, L. Huguet. Comunicación Digital: Teoría Matemática de la Información, Codificación Algebraica, Criptología. Masson ( 1991 )ISBN: 84-311-0576-3. DOI: 10.1109/TIT.2011.2119465.
    Full ref.More Information
  355. J. M. Basart , J. Borges, J. Borrell, J. Domingo, R. Fernández, L. Huguet, J. Pons, J. Pujol, J. Rifà, I. Ortuño, M. A. Vilardell. Equipo Spider, Unidad de prueba y elementos adicionales. ( 1990 )
    Project chairman:  J. M. Basart
    Reference: CICYT Infraestructura. Prontic'90-122066
    Applicability: From 1-1-1990 to 31-12-1990
    Full ref.
  356. J. M. Basart , J. Borges, J. Borrell, J. Domingo, R. Fernández, L. Huguet, J. Pons, J. Pujol, J. Rifà, I. Ortuño, M. A. Vilardell. Investigación en los campos de Códigos, Criptografía y Teletratamiento. ( 1990 )
    Project chairman: Josep Rifà
    Reference: Infraestructura (DGU-Generalitat de Catalunya 170659)
    Applicability: From 1-1-1990 to 31-12-1990
    Full ref.
  357. C. Perez, J. Herrera. OSN Crawling Schedulers and their Implications on Community Detection. Nom revista absent ( May )
    Full ref.
Full BibTeX


Home | Contact | Web map
Dijous, 23 de març de 2017. © 2006, dEIC. Administrator: E-mail