Generalization, also called anti-unification, is the dual of unification. Given terms t and t
,
a generalizer is a term t of which t and t are substitution instances. The dual of
a most general unifier (mgu) is that of ...
[EN] Partial evaluation is a powerful and general program optimization technique with many successful applications. Existing PE schemes do not apply to expressive rule-based languages like Maude, CafeOBJ, OBJ, ASF+SDF, and ...
Veciana Belmonte, Alex(Universitat Politècnica de València, 2022-09-09)
[EN] Content Delivery Networks (CDNs) and particularly those which integrate a Web Application Firewall (WAF) on them have experienced a rapid increase in usage over the past years. They consist of highly distributed servers ...
Alba Castro, Mauricio Fernando(Universitat Politècnica de València, 2011-11-28)
In this thesis we propose an abstraction based certification technique for Java programs which is based on rewriting logic, a very general logical and semantic framework efficiently implemented in the functional programming ...
Computing generalizers is relevant in a wide spectrum of automated
reasoning areas where analogical reasoning and inductive inference
are needed. The ACUOS system computes a complete and minimal
set of semantic generalizers ...
Santiago Pinazo, Sonia(Universitat Politècnica de València, 2015-03-31)
The area of formal analysis of cryptographic protocols has been an active
one since the mid 80’s. The idea is to verify communication protocols
that use encryption to guarantee secrecy and that use authentication of
data ...
López Pons, Luis Enrique(Universitat Politècnica de València, 2013-04-29)
In model checking, the most time consuming stage is oftentimes not writing the
formal model (of the system to be analyzed) itself but validating the model:
ensuring the correct system has been modeled, before ensuring ...
[EN] Maude-NPA is an analysis tool for cryptographic security
protocols that takes into account the algebraic properties of the cryptosystem. Maude-NPA can reason about a wide range of cryptographic
properties. However, ...
González Burgueño, Antonio; Santiago Pinazo, Sonia; Escobar Román, Santiago; Meadows, Catherine; Meseguer, Jose(Springer International Publishing, 2014)
Standards for cryptographic protocols have long been attractive
candidates for formal verification. It is important that such standards
be correct, and cryptographic protocols are tricky to design and subject
to ...
Cortes Castell, Fernando(Universitat Politècnica de València, 2021-09-23)
[ES] En el presente documento vamos a realizar un análisis de los riesgos y vulnerabilidades que tienen las plataformas de vídeo online hoy en día, se hace un análisis de por
que creemos qué este tipo de servicios sustituirán ...
Ruiz Arráez, Daniel(Universitat Politècnica de València, 2021-04-20)
[ES] En este proyecto de fin de grado se lleva a cabo un análisis en detalle del troyano de acceso
remoto referido principalmente como "PlugX" o “Korplug”, y popularmente utilizado por
actores de origen chino. Para este ...
Querol Lloria, David(Universitat Politècnica de València, 2019-09-19)
[ES] En este proyecto se desarrolla una aplicación web destinada a la gestión de licencias de
programas para uso empresarial. Su objetivo es agilizar los procesos de adquisición y liberación
de dichas licencias para ...
Fernández Cortés, Darío(Universitat Politècnica de València, 2022-09-20)
[ES] La seguridad en la red es fundamental en la actualidad debido al creciente aumento de amenazas y ataques, cada vez más sofisticados. En este trabajo se pretende realizar un análisis de los Firewalls de Nueva Generación, ...
Cuñat Negueroles, Salvador(Universitat Politècnica de València, 2022-03-24)
[ES] La ciberseguridad es uno de los aspectos más importantes para la integración de
las Tecnologías de la Información y Comunicaciones (TIC) en entornos modernos,
como es el caso de los vehículos fabricados por la empresa ...
Erbatur, Serdar; Escobar Román, Santiago; Kapur, Deepak; Liu, Zhiqiang; Lynch, Christopher A.; Meadows, Catherine; Meseguer, José; Narendran, Paliath; Santiago Pinazo, Sonia; Sasse, Ralf(Springer, 2013)
We present a new paradigm for unification arising out of a technique commonly used in cryptographic protocol analysis tools that employ unification modulo equational theories. This paradigm relies on: (i) a decomposition ...
Aldama Medina, Claudia Daniela(Universitat Politècnica de València, 2021-10-07)
[ES] El desarrollo de este trabajo fin de grado tiene como objetivo automatizar el modelado de un protocolo con tiempo real en Maude-NPA. Se define una sintaxis nueva para procesos con tiempo junto con transformaciones ...
Ferrando Berenguer, Jaume(Universitat Politècnica de València, 2018-10-29)
[ES] Callosa en Festes es un proyecto de renovación de una aplicación informativa de las
fiestas populares ’Moros y Cristianos’ del pueblo Callosa d’en Sarrià. Trata de actualizar
la tecnología, añadir una parte persistente ...
Laguna Hernández, Jorge(Universitat Politècnica de València, 2016-06-13)
[EN] This project was carried out within the framework of an employment relationship of the author of this project with the company ITERA Engineering Solutions SL with its clients to manufacturing plant Ford Motor Company ...
Cholewa, Andrew; Escobar Román, Santiago; Meseguer, Jose(Elsevier, 2015-11)
For an unconditional equational theory (Sigma, E) whose oriented equations (E) over arrow are confluent and terminating, narrowing provides an E-unification algorithm. This has been generalized by various authors in two ...
Alcañiz Bautista, Iván Carlo(Universitat Politècnica de València, 2022-09-05)
[ES] Con el incremento de amenazas y ataques cibernéticos en estos últimos años, y cobrando más importancia con el aumento del teletrabajo y la educación a distancia, el malware ha obtenido más presencia que nunca. Se ...