JavaScript is disabled for your browser. Some features of this site may not work without it.

    Listar

    Todo RIUMAComunidades & ColeccionesPor fecha de publicaciónAutoresTítulosMateriasTipo de publicaciónCentrosDepartamentos/InstitutosEditores

    Mi cuenta

    AccederRegistro

    Estadísticas

    Ver Estadísticas de uso

    DE INTERÉS

    Datos de investigaciónReglamento de ciencia abierta de la UMAPolítica de RIUMAPolitica de datos de investigación en RIUMAOpen Policy Finder (antes Sherpa-Romeo)Dulcinea
    Preguntas frecuentesManual de usoContacto/Sugerencias
    Listar por autor 
    •   RIUMA Principal
    • Listar por autor
    •   RIUMA Principal
    • Listar por autor

    Listar por autor "Agudo-Ruiz, Isaac"

    • 0-9
    • A
    • B
    • C
    • D
    • E
    • F
    • G
    • H
    • I
    • J
    • K
    • L
    • M
    • N
    • O
    • P
    • Q
    • R
    • S
    • T
    • U
    • V
    • W
    • X
    • Y
    • Z

    Ordenar por:

    Orden:

    Resultados:

    Mostrando ítems 1-20 de 28

    • título
    • fecha de publicación
    • fecha de envío
    • ascendente
    • descendente
    • 5
    • 10
    • 20
    • 40
    • 60
    • 80
    • 100
      • A blockchain approach for decentralized V2X (D-V2X) 

        Agudo-Ruiz, IsaacAutoridad Universidad de Málaga; Montenegro-Gómez, Manuel; López-Muñoz, Francisco JavierAutoridad Universidad de Málaga (IEEE, 2021-05)
        New mobility paradigms have appeared in recent years, and everything suggests that some more are coming. This fact makes apparent the necessity of modernizing the road infrastructure, the signalling elements and the traffic ...
      • A decision framework for privacy-preserving synthetic data generation 

        Sánchez-Serrano, Pablo; Ríos-del-Pozo, RubénAutoridad Universidad de Málaga; Agudo-Ruiz, IsaacAutoridad Universidad de Málaga (Elsevier, 2025-06-13)
        Access to realistic data is essential for various purposes, including training machine learning models, conducting simulations, and supporting data-driven decision making across diverse domains. However, the use of real ...
      • A Lightweight Mechanism for Dynamic Secret Sharing of Private Data by Constrained Devices 

        Morales Escalera, Daniel; Agudo-Ruiz, IsaacAutoridad Universidad de Málaga; López-Muñoz, Francisco JavierAutoridad Universidad de Málaga (IEEE Xplore, 2025-03-26)
        Outsourced computations are essential for IoT devices, but they can raise privacy issues. Privacy-preserving technologies, such as Secure Multi-Party Computation, can be used to delegate computations on private data from ...
      • A Milestone-Driven Approach for Lab Assignments Evaluation in Information Security 

        Núñez Montañez, David Alejandro; Moyano, Francisco; Nieto, Ana; Ortega, Juan J.; Agudo-Ruiz, IsaacAutoridad Universidad de Málaga; López, Javier[et al.] (2014-09-17)
        In this paper we describe a methodology for designing and evaluating lab assignments based on the fulfilment of milestones. The approach relies on the integration of ICTs with an automatic, milestone-based evaluation. The ...
      • APIs de seguridad en .NET Framework 

        Domínguez Ruiz, Abel (2016-05-27)
        Este trabajo hace un estudio de algunas de las herramientas de seguridad disponibles en .Net Framework así como la forma de usarlas en un desarrollo web bajo la metodología de desarrollo de ASP.NET siguiendo el modelo ...
      • Aplicación descentralizada para la comercialización de obras con copyright 

        Marín García, Jesús (2022-09)
        El objetivo principal de este proyecto ha sido la realización desde 0 de una DApp o aplicación descentralizada sobre Ethereum con el objetivo de encontrar nuevas utilidades a la ya gran conocida pero todavía emergente ...
      • Auto check para alojamientos turísticos con Beacons 

        Barrena Ramírez, Inmaculada (2018-03-22)
        El presente Trabajo de Fin de Grado ha tenido como objetivo presentar las ventajas de utilización de la tecnología Beacon en aplicaciones donde los servicios basados en proximidad pueden ser un valor añadido. Para ello ...
      • Cryptographic approaches for confidential computations in blockchain. 

        Morales Escalera, Daniel; Agudo-Ruiz, IsaacAutoridad Universidad de Málaga (2023)
        Blockchain technologies have been widely re- searched in the last decade, mainly because of the revolution they propose for different use cases. Moving away from centralized solutions that abuse their capabilities, blockchain ...
      • Desarrollo de un semáforo inteligente basado en comunicaciones seguras 

        Montenegro-Gómez, Manuel; Agudo-Ruiz, IsaacAutoridad Universidad de Málaga (Universidad de Zaragoza, 2019)
        En los nuevos paradigmas de movilidad surgidos durante los últimos años y en aquellos aún por llegar ha quedado patente la necesidad de modernizar la infraestructura viaria y los elementos de señalización y gestión del ...
      • Detección de fraude en transacciones Blockchain usando procesos de Machine Learning, una Aproximación al Estado del Arte. 

        Ocaña, Raúl; Agudo-Ruiz, IsaacAutoridad Universidad de Málaga; López-Muñoz, Francisco JavierAutoridad Universidad de Málaga (2023)
        Las aplicaciones financieras basadas en tecnología blockchain son cada vez más comunes en el día a día de la economía regulada global. Con este precedente, y en una contextualización de la detección de fraude mediante el ...
      • Establecimiento de claves seguro mediante códigos sonoros en dispositivos móviles 

        Ruiz Tueros, Ricardo; Agudo-Ruiz, IsaacAutoridad Universidad de Málaga (UNIVERSITAT POLITÈCNICA DE VALÈNCIA, 2017)
        El objetivo de este trabajo ha sido investigar el uso de canales sonoros para el intercambio de claves en teléfonos inteligentes. Para ello, se ha realizado un diseño y un análisis del problema a resolver, teniendo en ...
      • Establecimiento de claves y autenticación mediante la utilización de códigos sonoros en entornos móviles 

        Ruiz Tueros, Ricardo (2017-02-10)
        Este proyecto tiene como objetivo investigar la posibilidad de realizar un intercambio de claves y autenticar a dos dispositivos utilizando como medio el canal sonoro. Investigaremos a nivel teórico la posibilidad de ...
      • Integrando Latch y OpenWRT para el control de acceso 

        Camero Martín, Juan (2017-03-30)
        El proyecto consiste en la creación de un plugin para el firmware libre OpenWRT para routers neutros, que permite gestionar la conexión a internet de dispositivos inalámbricos de forma intuitiva a través de un Smartphone ...
      • Learning Multi-Party Adversarial Encryption and Its Application to Secret Sharing 

        Meraouche, Ishak; Dutta, Sabyasachi; Kumar Mohanty, Sraban; Agudo-Ruiz, IsaacAutoridad Universidad de Málaga; Sakurai, Kouichi (2022-11)
        Neural networks based cryptography has seen a significant growth since the introduction of adversarial cryptography which makes use of Generative Adversarial Networks (GANs) to build neural networks that can learn encryption. ...
      • Marco de integración de servicios de información en el ámbito de la salud 

        Soria López, Francisco Miguel (2017-01-31)
        Diraya es el sistema de información que utiliza el sistema sanitario andaluz como soporte de la información clínica de los pacientes. Integra toda la información clínica de cada ciudadano para su uso en cualquier momento ...
      • Mejorar la experiencia de usuario de delegación de firma digital en la administración electrónica pública 

        Hurtado Bandrés, Marco Antonio (2021-06)
        Actualmente, la Administración Electrónica Pública española está haciendo todo lo posible por actualizarse a las normativas europeas en lo que a identidad digital se refiere, con diversas herramientas que tienen el objetivo ...
      • Mercado descentralizado de energía a través de blockchain. 

        De Linares Álvarez, Lorenzo (2024)
        Este trabajo de fin de grado tiene como objetivo el desarrollo de un prototipo de mercado descentralizado para la compra y venta de energía para el posterior análisis de su impacto económico en una pequeña comunidad ...
      • New Security Definitions, Constructions and Applications of Proxy Re-Encryption 

        Núñez Montañez, David Alejandro (Servicio de Publicaciones y Divulgación Científica, 2015)
        La externalización de la gestión de la información es una práctica cada vez más común, siendo la computación en la nube (en inglés, cloud computing) el paradigma más representativo. Sin embargo, este enfoque genera también ...
      • Private set intersection: A systematic literature review 

        Morales, Daniel; Agudo-Ruiz, IsaacAutoridad Universidad de Málaga; López, Javier (Elsevier, 2023)
        Secure Multi-party Computation (SMPC) is a family of protocols which allow some parties to compute a function on their private inputs, obtaining the output at the end and nothing more. In this work, we focus on a particular ...
      • Prueba de concepto de Autoridad de Certificación usando Computación Segura Multiparte 

        Morales, Daniel; Agudo-Ruiz, IsaacAutoridad Universidad de Málaga (2020-02-07)
        Este trabajo pretende analizar el paradigma de la Computación Segura Multiparte y sus posibles aplicaciones en el campo de la criptografía. Se plantea como modelo alternativo, más escalable y seguro al uso de módulos ...
        REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
        REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
         

         

        REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
        REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA