Author profile: Ceballos Guerrero, Rafael
Institutional data
Name | Ceballos Guerrero, Rafael |
Department | Lenguajes y Sistemas Informáticos |
Knowledge area | Lenguajes y Sistemas Informáticos |
Professional category | Profesor Contratado Doctor |
Request | |
Statistics
-
No. publications
110
-
No. visits
5861
-
No. downloads
7583
Publications |
---|
Book
IX Jornadas Nacionales de Investigación en Ciberseguridad
(2024)
La formación es una de las prioridades para el desarrollo de la ciberseguridad a nivel mundial, teniendo en cuenta el ... |
Presentation
Deteccion de Spear Phishing basada en métodos de decisión multicriterio
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Una de las principales amenazas que existen hoy en día a nivel de ciberseguridad, es el phishing y especialmente el ... |
Presentation
Ataque MitM a puntos de recarga AC
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En este artículo presentamos un ataque MitM a puntos de recarga AC que permite controlar la carga del vehículo sin que el ... |
Presentation
Analyzing frameworks to model disinformation attacks in online social networks
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Disinformation campaigns are increasingly prevalent tactics employed by various actors to advance their agendas, underscoring ... |
Presentation
Predicción conforme para enriquecer los modelos dinámicos de clasificación de aplicaciones maliciosas en escenarios de deriva conceptual
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El aprendizaje automático es uno de los principales enfoques utilizados para la detección de malware, ya que permite obtener ... |
Presentation
Migración de una aplicación industrial a un entorno Quantum Safe: Comunicaciones industriales QKD
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Este artículo presenta la transferencia de conocimiento realizada entre TECNALIA e I3B sobre la tecnología Quantum Key ... |
Presentation
Integración de un laboratorio de ciberseguridad OT en un laboratorio de automatización industrial
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Si la ciberseguridad en las Tecnologías de la Informacion (IT, Information Technology) es una persona adulta, la ciberseguridad ... |
Presentation
Framework de Seguridad Reforzado por Blockchain para Federated Learning en Entornos MEC-IoT
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El auge de las arquitecturas distribuidas inherentes a los entornos Internet of Things (IoT) es notable en los últimos ... |
Presentation
Segmentation of Illicit Behaviour in IoT via Artificial Immune Systems
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In recent years due to the increasing number of devices connected to the Internet in what is known as the era of the ... |
Presentation
Análisis de supervivencia para la detección y clasificación de anomalías en vehículos
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Hoy en día la digitalización está presente en todos los ámbitos que nos podamos imaginar, y los vehículos no son una ... |
Presentation
Diseño de un Grado en Ciberseguridad e Inteligencia Artificial
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La ciberseguridad y la inteligencia artificial son disciplinas estrechamente relacionadas con una importancia cada vez ... |
Presentation
HackingLab UEx: Aplicación Web Interactiva para la Formación en Seguridad Web
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La cantidad de ataques cibernéticos que se producen en la actualidad y sus consecuencias son la razón de que las organizaciones ... |
Presentation
Superación profesional en ciberseguridad, análisis y experiencias en la Universidad de las Ciencias Informáticas
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En el artículo se realiza un estudio sobre la importancia de la superación profesional en ciberseguridad para mantener ... |
Presentation
Visualización y Estudio de un Ataque en Criptografía de Curva Elíptica
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Este trabajo presenta una implementación visual de algunos conceptos básicos de Criptografía de Curva Elíptica (ECC, ... |
Presentation
Guardianes de la Galaxia: concienciación en Ciberseguridad
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En este artículo se presenta una iniciativa de formación denominada “Guardianes de la Galaxia”, orientada a concienciar y ... |
Presentation
IOTA-Enabled Decentralized Data Space for IIoT Ecosystems
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Securing interoperable and sovereign data exchange in the Industrial Internet of Things (IIoT) for machine data exploitation ... |
Presentation
World App: El Secreto de tus Ojos está en los permisos Android
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
A medida que se extiende el uso de dispositivos móviles, la privacidad en las aplicaciones móviles adquiere cada vez más ... |
Presentation
Análisis de seguridad y privacidad de Asistentes Personales con voces reales y voces sintéticas
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En este artículo se muestra el comportamiento de varios asistentes personales (Smart Personal Assistants, SPAs) en diversos ... |
Presentation
Automated CyberExercise and CyberScenario generation framework
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The demand for cybersecurity and cyberdefence experts has increased to unprecedented levels. More qualified personnel are ... |
Presentation
(Work in Progress): Clustering-Based Characterization of Database Server Ransom Scams
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
We perform the first study of database server ransom scams, a class of attacks where attackers scan for database servers, ... |
Presentation
GeoGebra para introducir los fundamentos de la criptografía basada en retículos
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El avance y la amenaza que representa la computación cuántica plantean desafíos significativos para la seguridad de la ... |
Presentation
Atenea Lab: Un laboratorio de IoT basado en software para formación, investigación y transferencia de conocimiento
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La cuarta Revolución Industrial ha tenido una fuerte explosión durante los últimos años. Muchas organizaciones invierten ... |
Presentation
Minería de datos educativos para búsqueda de estrategias de resolución en Cyber Ranges
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El uso de Cyber Ranges en la formacion de expertos en ciberseguridad es cada vez más común. Estos entrenamientos generan ... |
Presentation
Pentesting en la Industria 5.0: metodología y tecnologías
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Se puede observar cada vez más como las nuevas tecnologías se adaptan a los ecosistemas industriales para ir modernizando ... |
Presentation
Análisis del impacto de ciberataques neuronales aplicados a la vision
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Las interfaces cerebro-maquina (BCIs) son sistemas que interactúan con el cerebro para obtener información cerebral o ... |
Presentation
Virtualización de un portafolio dinámico e interactivo para prácticas de laboratorio: la seguridad en redes de comunicaciones como ejemplo aplicado
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La digitalización está transformando la educación adaptándola al individuo y facilitando el acceso a recursos educativos ... |
Presentation
Privacidad en la distribución clásica de claves cuánticas mediante zk-SNARKs
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Los números aleatorios de alta entropía son una parte esencial de la criptografía, y los generadores cuánticos de números ... |
Presentation
La Transformada Teórica de Números para Kyber
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La Transformada Teórica de Números es un método eficiente para la multiplicación de dos polinomios de grado alto, ampliamente ... |
Presentation
Exploración y evaluación de técnicas de reducción de características en Quantum Machine Learning
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En este trabajo se profundiza en la aplicación práctica de diferentes técnicas de reducción de características sobre ... |
Presentation
PQSec-DDS: Integrating Post-Quantum Cryptography into DDS Security for Robotic Applications
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Leading cybersecurity agencies and standardization bodies have globally emphasized the critical need to transition towards ... |
Presentation
Optimización de circuitos cuánticos para la implementación de criptología cuántica
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Actualmente la computación cuántica es uno de los temas de investigación que más atención está captando en diversas ... |
Presentation
Análisis comparativo de las firmas digitales postcuánticas basadas en retículos
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Después de la publicación de los algoritmos de Shor, la comunidad criptográfica ha aceptado que una vez que se desarrolle ... |
Presentation
Sistema de caracterización de técnicas MITRE & ATT&CK en incidentes de ciberseguridad
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En la actualidad, la ciberseguridad es un aspecto crítico debido a la complejidad creciente de los incidentes. Por ello ... |
Presentation
Mitigación de ataques bizantinos usando modelos históricos en aprendizaje federado descentralizado
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El Aprendizaje Federado Descentralizado emerge como una solución prometedora para entrenar modelos de inteligencia artificial ... |
Presentation
Automating cybersecurity TTP classification based on nnstructured attack descriptions
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
CTI sources help SOCs to share important information about incidents and attacks. Unstructured text processing gains ... |
Presentation
Graphaviour: Bitcoin behaviour classification based on graph topological similarities
(2024)
The” Graphaviour” study addresses the challenge of illicit activities in Bitcoin transactions by classifying behaviors ... |
Presentation
Detection and Analysis of Hate-Driven Violence on Social Networks
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In contemporary society, the widespread use of social networks such as Instagram, Facebook, TikTok and others facilitates ... |
Presentation
Computación Multi-Parte en la Administración: Prueba de Concepto de Concesión de Becas en el Gobierno Vasco
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Este trabajo aborda la necesidad de interoperabilidad en la prestación de servicios públicos y cómo, a pesar de su valor, ... |
Presentation
MARISMA-SHIPS: Un nuevo patrón de riesgos para el entorno marítimo basado en la metodología MARISMA
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La ciberseguridad es crucial para prevenir, detectar y responder rápidamente a los ataques garantizando la continuidad y ... |
Presentation
Detección de recapturas de pantalla en onboarding digital: estrategias para entornos de datos restringidos
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Con la creciente expansión de la transformación digital, la importancia de garantizar la seguridad en los procesos de ... |
Presentation
Divulgación dinámica y selectiva de identidad basada en pruebas de conocimiento cero
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Las carteras digitales de identidad se encuentran en el foco de muchos investigadores en los últimos años debido a la ... |
Presentation
Estudio del tráfico de fondo de Internet mediante un telescopio de red situado en España
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El tráfico de fondo de Internet está a formado por aquellos paquetes de red que son recibidos de forma no solicitada. Es ... |
Presentation
Unleashing Security: Shaping the Resilient Future of 5G/B5G Network Orchestration
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In the era of Industry 4.0, expanding device connectivity via 5G and Beyond 5G (B5G) networks introduces significant ... |
Presentation
Cyber Deception powered by Artificial Intelligence: Overview, Gaps, and Opportunities
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Cybersecurity is developing rapidly, and new methods of defense against attackers are appearing, such as Cyber Deception ... |
Presentation
Hacia una propuesta de metodología para el desarrollo de proyectos de IA confiables
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
En los últimos meses hemos vivido la irrupción y rápida adopción de la Inteligencia Artificial Generativa (IAG), lo que ... |
Presentation
Detección de contenido sensible en audio y vídeo mediante espectrogramas y aprendizaje por transferencia
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Con la creciente proliferación del contenido multimedia en línea, surge la necesidad de garantizar la seguridad digital ... |
Presentation
Usando un juego serio e IA causal para estudiar el ciberbullying
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El ciberbullying entre los menores de edad es una preocupación creciente en nuestra sociedad digital, que requiere estrategias ... |
Presentation
Clasificación zero-shot de contenidos de la Dark Web mediante GPT-3.5: Evaluación de rendimiento y análisis de errores del clasificador
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La clasificación automática de contenidos de la Dark Web es relevante para la detección e investigación de actividades ... |
Presentation
Impacto de la evolución temporal de datasets reales en el rendimiento de un IDS basados en anomalías: estudio experimental sobre HTTP
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
El desarrollo y evaluación de sistemas de detección de intrusiones basados en anomalías es de vital importancia en el ... |
Presentation
Leveraging Digital Twins and SIEM Integration for Incident Response in OT Environments
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The Industrial Internet of Things (IIoT) has digitally transformed industrial processes albeit at the expense of increasing ... |
Presentation
Towards TabTransformer-based Operating System Fingerprinting: A Preliminary Approach using the Nmap Database
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
This work explores TabTransformers for operating system fingerprinting, leveraging their ability to learn relationships ... |
Presentation
KMFC-GWO: A Hybrid Fuzzy-Metaheuristic Algorithm for Privacy Preserving in Graph-based Social Networks
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In recent years, the proliferation of social networks has been remarkable, providing a rich source for data mining endeavours. ... |
Presentation
Criptografía para problemas QUBO
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Los problemas cuadráticos sin restricciones de optimización binaria (QUBO) son ubicuos y pueden ser resueltos vía computación ... |
Presentation
Ataques por canal lateral contra AES mediante correlación de consumo de potencia
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Los ataques por canal lateral son un tipo de ataque que pretende vulnerar la seguridad de los algoritmos criptográficos ... |
Presentation
Desarrollo de Servicios Confiables en Kubernetes Utilizando TEEs
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La alta demanda de servicios en la nube y la cantidad de datos sensibles que procesan hace que sea primordial que ofrezcan ... |
Presentation
Familiarity Analysis and Phishing Website Detection using PhiKitA Dataset [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Phishing kits are tools used by phishers to deploy phishing attacks faster, more easily and on a larger scale. Detecting ... |
Presentation
A novel ensemble learning system for cyberattack classification [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
This article introduces a novel approach to en hancing cybersecurity through AI by analyzing network traffic, proposing a ... |
Presentation
Análisis del impacto de las vulnerabilidades en las dependencias de proyectos software basado en Satisfiability Modulo Theories (SMT) [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Actualmente el software desarrollado adquiere relaciones dependientes con librerías externas, lo que promueve el aumento ... |
Presentation
A Summary of on the feasibility of predicting fake news appearance– the Spanish case [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The growing amount of news shared on the Internet makes it hard to verify them in real time. An estimation of future fake ... |
Presentation
A review of “A comprehensive review of the state of the art on security and privacy issues in Healthcare” [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The healthcare industry plays a crucial role in society, and with the increasing use of technology in this field it has ... |
Presentation
A Review of VAASI: Crafting Valid and Abnormal Adversarial Samples for Anomaly Detection Systems in Industrial Scenarios [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Existing adversarial attacks are not feasible in industrial scenarios since they primarly deals with continuous features ... |
Presentation
A Summary of Adversarial Attacks and Defenses on ML- and Hardware-based IoT Device Fingerprinting and Identification [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
In response to the rapid expansion of Internet of-Things (IoT) devices and associated cybersecurity threats, this work ... |
Presentation
A Review of SUSAN: A Deep Learning based anomaly detection framework for sustainable industry [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
Nowadays, sustainability is pivotal in green tech nologies, crucial for industries striving to cut carbon emissions and ... |
Presentation
A Review of An Interpretable Semi-Supervised System for Detecting Cyberattacks Using Anomaly Detection in Industrial Scenarios [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The Anomaly Detection systems based on Ma chine Learning and Deep Learning techniques showed great performance when detecting ... |
Presentation
Advanced Detection of Cybersecurity Threat Mutations through Machine Learning and Behavioural Analysis [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
For years, Security Operation Centres (SOC) have relied on detection tools that are becoming less effective in the ... |
Presentation
Methodology for the Detection of Contaminated Training Datasets for Machine Learning-Based Network Intrusion-Detection Systems [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
With the significant increase in cyber-attacks and attempts to gain unauthorised access to systems and information, Network ... |
Presentation
Plataforma de demostración para ataques extremo a extremo de dispositivos con interfaz OBD-II [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
La ciberseguridad en vehículos ha cobrado un interés significativo en los últimos años, dada la superficie de ataque que ... |
Presentation
A Review of “A lightweight remote attestation using PUFs and hash-based signatures for low-end IoT devices” [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
This work proposes to include a low-cost Root of Trust for Measuring and Reporting (RoTMR) in an Internet-of-Thing (IoT) ... |
Presentation
Modelling and verification of post-quantum key encapsulation mechanisms using Maude [Póster]
(Universidad de Sevilla. Escuela Técnica Superior de Ingeniería Informática, 2024)
The security of information systems relies on math ematical problems that are hard to solve. Quantum computing threatens ... |
Article
Self-Adaptative Troubleshooting for to Guide Resolution of Malfunctions in Aircraft Manufacturing
(IEEE Computer Society, 2021)
The increasing complexity of systems and the heterogeneous origin of the possible malfunctions bring about the necessity ... |
Article
Multi-criteria decision analysis for non-conformance diagnosis: A priority-based strategy combining data and business rules
(Elsevier, 2021)
Business process analytics and verification have become a major challenge for companies, especially when process data is ... |
Article
CyberSPL: Framework for the verification of cybersecurity policy compliance of system configurations using software product lines
(MDPI, 2019)
Cybersecurity attacks affect the compliance of cybersecurity policies of the organisations. Such disadvantages may be due ... |
Chapter of Book
Model-Based Software Debugging
(Springer, 2019)
The complexity and size of software systems have rapidly increased in recent years, with software engineers facing ... |
Chapter of Book
Constraint-Driven Fault Diagnosis
(Springer, 2019)
Constraint-Driven Fault Diagnosis (CDD) is based on the concept of constraint suspension [6], which was proposed as an ... |
Presentation
CyberSPL: Plataforma para la verificación del cumplimiento de políticas de ciberseguridad en configuraciones de sistemas usando modelos de caracterısticas
(Universidad de Extremadura, 2019)
Los ataques de ciberseguridad se han convertido en un factor muy relevante que pueden contravenir el cumplimiento de las ... |
Presentation
Hybrid Diagnosis Applied to Multiple Instances in Business Processes
(Springer, 2016)
Business Process compliance is an important issue in control flow and data-flow perspectives. Control-flow correctness can ... |
PhD Thesis
Técnicas automáticas para la diagnosis de errores en software diseñado por contrato
(2011)
Cada vez más la calidad en los productos software es primordial. En el desarrollo del software los costes asociados a la ... |
Presentation
Improving the Diagnosability of Business Process Management Systems Using Test Points
(Springer, 2010)
The management and automation of business processes have become an essential task within IT organizations, where the ... |
Presentation
Determination of an optimal test points allocation for business process analysis
(IEEE Computer Society, 2010)
The management and automation of business processes have become an essential task within IT organizations. Diagnosis enables ... |
Presentation
Determination of Possible Minimal Conflict Sets Using Components Clusters and Gröbner Bases
(2009)
In engineering applications many models use polynomial constraints. The models are based on the knowledge of the behavior ... |
Presentation
Efficient algorithms and abstract data types for local inconsistency isolation in firewall ACLS
(Institute for Systems and Technologies of Information, Control and Communication (INSTICC), 2009)
Writing and managing firewall ACLs are hard, tedious, time-consuming and error-prone tasks for a wide range of reasons. ... |
Article |
Article
Developing a labelled object-relational constraint database architecture for the projection operator
(Elsevier, 2009)
Current relational databases have been developed in order to improve the handling of stored data, however, there are some ... |
Article
Model-Based Development of firewall rule sets: Diagnosing model inconsistencies
(Elsevier, 2009)
The design and management of firewall rule sets is a very difficult and error-prone task because of the difficulty of ... |
Presentation
Fast Algorithms for Local Inconsistency Detection in Firewall ACL Updates
(IEEE Computer Society, 2008)
Filtering is a very important issue in next generation networks. These networks consist of a relatively high number of ... |
Presentation
A heuristic polynomial algorithm for local inconsistency diagnosis in firewall rule sets
(SciTePress, 2008)
Firewall ACLs can contain inconsistencies. There is an inconsistency if different actions can be taken on the same flow ... |
Presentation
Firewall Rule Set Inconsistency Characterization by Clustering
(SciTePress, 2008)
Firewall ACLs could have inconsistencies, allowing traffic that should be denied or vice-versa. In this paper, we analyze ... |
Presentation
Polynomial Heuristic Algorithms for Inconsistency Characterization in Firewall Rule Sets
(IEEE Computer Society, 2008)
Firewalls provide the first line of defence of nearly all networked institutions today. However, Firewall ACLs could have ... |
Presentation
Fast algorithms for consistency-based diagnosis of firewall rule sets
(IEEE Computer Society, 2008)
Firewalls provide the first line of defence of nearly all networked institutions today. However, Firewall ACL management ... |
Presentation
NMUS: Structural Analysis for Improving the Derivation of All MUSes in Overconstrained Numeric CSPs
(Springer, 2007)
Models are used in science and engineering for experimentation, analysis, model-based diagnosis, design and ... |
Article
An integration of model-based techniques for determining the minimal diagnosis
(Asociación Española para la Inteligencia Artificial, 2006)
|
Article
Integración de técnicas basadas en modelos para la determinación de la diagnosis mínima de un sistema
(Asociación Española para la Inteligencia Artificial (AEPIA), 2006)
Actualmente son dos las comunidades que trabajan en la diagnosis basada en modelos, FDI y DX. Aunque sus investigaciones ... |
Article
Constraint satisfaction techniques for diagnosing errors in Design by Contract software
(Association for Computing Machinery (ACM), 2006)
Design by Contract enables the development of more reliable and robust software applications. In this paper, a methodology that ... |
Presentation
Diagnosis con variables intervalares usando técnicas Max-CSP
(Edición Digital @tres, 2005)
En ingeniería son muchas las aplicaciones que usan modelos basados en variables y parámetros cuyos dominios aparecen ... |
Presentation
Behavioral pattern analysis of secure migration and communications in eCommerce using cryptographic protocols on a mobile MAS platform
(IEEE Computer Society, 2005)
Mobile Multi-Agent Systems (MAS) systems can be used with real success in a growing number of eCommerce applications ... |
Presentation
Diagnosing Errors in DbC Programs Using Constraint Programming
(Springer, 2005)
Model-Based Diagnosis allows to determine why a correctly designed system does not work as it was expected. In this paper, ... |
Article
Diagnostico de inconsistencia en contratos usando el diseño por contrato
(IEEE Computer Society, 2005)
Design by contract allows to develop more reliable and robust applications. Software is reliable if it can perform its ... |
Presentation
A Topological-Based Method for Allocating Sensors by Using CSP Techniques
(Springer, 2005)
Model-based diagnosis enables isolation of faults of a system. The diagnosis process uses a set of sensors (observations) ... |
Presentation
An Integration of FDI and DX Techniques for Determining the Minimal Diagnosis in an Automatic Way
(Springer, 2005)
Two communities work in parallel in model-based diagnosis: FDI and DX. In this work an integration of the FDI and the DX ... |
Presentation
A model integration of DX an FDI techniques for automatic determination of minimal diagnosis
(2005)
Two communities work in parallel in model-based diagnosis: FDI and DX. In this work an integration of the FDI and the DX ... |
Presentation
Constraint Databases Technology for Polynomial Models Diagnosis
(2004)
Model-based Diagnosis allows the identification of the parts which fail in a system. The models are based on the knowledge of ... |
Presentation
Interval model-based diagnosis using constraint programming
(IEEE Computer Society, 2004)
|
Presentation
Applying Constraint Databases in the Determination of Potential Minimal Conflicts to Polynomial Model-Based Diagnosis
(Springer, 2004)
Model-based Diagnosis allows the identification of the parts which fail in a system. The models are based on the knowledge ... |
Presentation
Determination of Possible Minimal Conflict Sets Using Constraint Databases Technology and Clustering
(Springer, 2004)
Model-based Diagnosis allows the identification of the parts which fail in a system. The models are based on the knowledge ... |
Article
CSP aplicados a la diagnosis basada en modelos
(Asociación Española para la Inteligencia Artificial, 2003)
En las ´ultimas d´ecadas, parte de la comunidad cient´ıfica ha dedicado sus esfuerzos al desarrollo de una metodolog´ıa ... |
Article
CSP y Bases de Datos Restrictivas
(Asociación Española para la Inteligencia Artificial, 2003)
Las Bases de Datos Restrictivas se originaron ante la necesidad de representar de forma m´as compacta y modular datos de ... |
Presentation
Diagnosis basada en modelos para la depuración de software mediante técnicas simbólicas.
(Edición Digital @tres, 2002)
En la programación es esencial tener herramientas para la diagnosis del software que ayuden al programador y al ingeniero ... |
Presentation
A Pomset-Based Model for Estimating Workcells' Setups in Assembly Sequence Planning
(Springer, 2002)
This paper presents a model based on pomsets (partially ordered multisets) for estimating the minimum number of setups in ... |
Presentation
Max-CSP Approach for Software Diagnosis
(Springer, 2002)
In software development is essential to have tools for the software diagnosis to help the programmers and development ... |
Presentation
Arquitectura de un crawler para extraer las estructuras y contenidos de recursos electrónicos
(Sociedad de Ingeniería de Software y Tecnologías de Desarrollo de Software (SISTEDES), 2002)
|