1.
|
Utilización de excepciones para implementar predicados opacos en técnicas de ofuscación de código intermedio Dolz, Daniel - Parra, Gerardo
|
2.
|
Libros: Orchids of Java Soto,M.A.
|
3.
|
Proyecto Mercurio : un servicio personalizado de noticias basado en técnicas de clasificación de texto y modelado de usuario Díaz Esteban, Alberto - Gervás Gómez-Navarro, Pablo - Gómez Hidalgo, José María - García Jiménez, Antonio - Buenaga Rodríguez, Manuel de - Chacón Gutiérrez, Inmaculada - San Miguel López, Beatriz - Murciano Quejido, Raúl - Puertas Sanz, Enrique - Alcojor, Matías - Acero, Ignacio
|
4.
|
Unidad 8. Frameworks (curso 2011-2012) Rizo Valero, David
|
5.
|
Seminario de introducción a Java Rizo Valero, David - Ponce de León Amador, Pedro José
|
6.
|
Verificación modular de atomicidad en bytecode Java Multi-Thread Bavera, Francisco
|
7.
|
Analizador de tráfico de red Espinosa Herrera, Patricio Javier - Yánez Guapi, Milton Fabián
|
8.
|
Incorporando seguridad a las componentes de interfaz de usuario del framework JSF (JAVA Server Faces) con soporte para clientes heterogéneos Iuliano, Pablo José
|
9.
|
Módulo manejador de presentación para la plataforma Java de transacciones electrónicas jPOS Paoletti, Jerónimo
|
10.
|
JBLIF, a tool for non-interference analysis of java and java bytecode programs Cavadini, Salvador V.
|