1.
|
Utilización de excepciones para implementar predicados opacos en técnicas de ofuscación de código intermedio Dolz, Daniel - Parra, Gerardo
|
2.
|
Um estudo sobre métodos de pesquisa utilizados em segurança computacional - Criptografia Introdução Ribeiro, V. G.
|
3.
|
JavaLog: una integración de objetos y lógica para la programación de agentes Zunino, Alejandro - Amandi, Analía - Iturregui, Ramiro
|
4.
|
Verificación modular de atomicidad en bytecode Java Multi-Thread Bavera, Francisco
|
5.
|
Incorporando seguridad a las componentes de interfaz de usuario del framework JSF (JAVA Server Faces) Díaz, Javier F. - Queiruga, Claudia Alejandra - Iuliano, Pablo José
|
6.
|
JEDI: An interactive interpreter for JAVA Rodrigues, Hermann Oliveira - Camarão, Carlos
|
7.
|
Mecanismos de suporte ao escalonamento em sistemas com objetos distribuídos Java Geyer, Cláudio Fernando Resin - Silva, Luciano da - Augustin, Iara - Yamin, Adenauer - Araujo, Edvar Bergmann
|
8.
|
JBLIF, a tool for non-interference analysis of java and java bytecode programs Cavadini, Salvador V.
|
9.
|
Proposal of fuzzy object oriented model in extended JAVA Pereira, Wilmer
|
10.
|
Uso de LOTOS na gerência de segurança de aplicações distribuídas em JAVA Matos, Alexandre Veloso de - Gonçalves Riso, Bernardo - Notare, Mirela Sechi Moretti Anonni
|