Search

Your search keyword '"Pérez Solà, Cristina"' showing total 122 results

Search Constraints

Start Over You searched for: Author "Pérez Solà, Cristina" Remove constraint Author: "Pérez Solà, Cristina" Search Limiters Full Text Remove constraint Search Limiters: Full Text
122 results on '"Pérez Solà, Cristina"'

Search Results

1. Exploring Echo Chambers in Twitter during Two Spanish Regional Elections: An Analysis of Community Interactions

2. Kriptosare.gen, a dockerized Bitcoin testbed: analysis of server performance

3. TxProbe: Discovering Bitcoin's Network Topology Using Orphan Transactions

7. Exploring Echo Chambers in Twitter during Two Spanish Regional Elections: An Analysis of Community Interactions.

9. Atacs de denegació de servei a canals de pagament sobre Bitcoin

10. La privacitat de les connexions dels usuaris d'una xarxa social

11. Aprendiendo a programar. Nuevos retos, nuevas propuestas

12. Another coin bites the dust : an analysis of dust in UTXO-based cryptocurrencies

13. Collateral information collection by Facebook applications: a comprehensive study

14. Cryptocurrency Networks: A New P2P Paradigm

16. Towards understanding privacy risks in online social networks

17. Towards understanding privacy risks in online social networks

18. Towards understanding privacy risks in online social networks

19. Collateral Damage of Facebook Apps: Friends, Providers, and Privacy Interdependence

20. Bitcoins y el problema de los generales bizantinos

21. La privacitat de les connexions dels usuaris d'una xarxa social

22. Protecció i gestió de la continuïtat de negoci davant un atac ransomware per a PIMEs

23. Implementación de un sistema de detección de intrusos IDS mediante la inspección del tráfico a través de la red

24. App móvil - Analizador de vulnerabilidades de servidores web

25. Cumplimiento normativo en el uso de las cookies en la web

26. Xarxes GAN i sistemes de seguretat basats en biometria facial

27. Deepfakes: creación de nuevas caras a partir de imágenes de famosos

28. Incorporació d'un explorador de blocs en un simulador de la Lightning Network

29. ProtecTor: Sistema de detección de anomalías y alerta para la red Tor

30. Implementación de un Sistema de Detección de Intrusos (IDS) mediante la inspección de tráfico de la red

31. Análisis, gestión y garantización del cumplimiento normativo en el uso de las cookies en la web

32. Estudio del impacto de un Ransomware a una PYME

33. Implementación de un sistema de detección de intrusos IDS mediante la inspección del tráfico a través de la red

34. Integración de analizadores automáticos de código

35. Guía de prevención y respuesta frente a ataques de ransomware

36. Creació d'una aplicació mòbil per a l'anàlisi de vulnerabilitats d'un servidor

37. Biometria facial i xarxes neuronals. Aplicació notarial

38. Disseny i implementació de la base de dades per a una aplicació de planificació de producció

39. Análisis del UTXO set de Bitcoin

40. Anàlisi de trànsit de xarxa Bitcoin II

41. Análisis de tránsito de la red Bitcoin

42. Plataforma d'anàlisi de la xarxa Bitcoin

43. Estudio del protocolo TLS (Transport Layer Security)

44. Detecció de vulnerabilitats i intrusions a les xarxes de computadors

45. Ataques a WPA2 con Pyrit

46. Plataforma para analizar la propagación de datos en la red Bitcoin

47. Desplegament i monitoratge d'una xarxa Bitcoin

48. Criptografia de White Box. Aplicació dels atacs d'injecció de falta

49. Honeypot, añadiendo una capa de seguridad en una empresa de telecomunicaciones

50. Desanonimización de usuarios en la red social Twitter

Catalog

Books, media, physical & digital resources