1.
|
Utilización de excepciones para implementar predicados opacos en técnicas de ofuscación de código intermedio Dolz, Daniel - Parra, Gerardo
|
2.
|
Verificación modular de atomicidad en bytecode Java Multi-Thread Bavera, Francisco
|
3.
|
An object oriented approach for computer integrated building (CIB) modelling using java Zavalla, Eduardo - Martín, Marcelo
|
4.
|
JBLIF, a tool for non-interference analysis of java and java bytecode programs Cavadini, Salvador V.
|
5.
|
Using JOP to build a chip multiprocessor JVM for embedded realtime systems Andreotti, José Pablo A.
|
6.
|
Gerência distribuída na área de segurança para redes de telecomunicações de alta velocidade Notare, Mirela Sechi Moretti Anonni - Leite, Karla Cristina - Westphall, Carlos Becker - Souza, Fernanda Pereira de
|
7.
|
Computer networks. A top-down approach featuring Internet, second edition, Redes de Computadores – Un enfoque descendente basado en Internet. Segunda edición López, Ricardo A.
|
8.
|
Implementación de DCCP (Datagram Congestion Control Protocol) en espacio usuario Rigotti, Guillermo
|
9.
|
Implementación de un laboratorio virtual para el estudio de dispositivos electrónicos Ibarra B., Carlos Andrés - Medina S., Sebastián - Bernal N., Álvaro
|