Búsqueda avanzada

Sin cubierta Utilización de fondos europeos en la prevención de incendios forestales

Utilización de fondos europeos en la prevención de incendios forestales

Año: 2017
Categoría: Prevención y seguridad ciudadana
Visto: 574 veces
Etiquetas: TFM  
Sin cubierta Utilización de munición de expansión controlada en la Guardia Civil

Utilización de munición de expansión controlada en la Guardia Civil

Año: 2016
Categoría: Ciencias Forenses
Visto: 584 veces
Etiquetas: TFG  
Sin cubierta Viabilidad del reconocimiento facial en dispositivos móviles

Viabilidad del reconocimiento facial en dispositivos móviles

Año: 2018
Categoría: Tecnologias aplicadas a la investigación
Visto: 104 veces
Etiquetas: TFG  
Sin cubierta Viabilidad del uso de la biometría vascular en entornos operacionales

Viabilidad del uso de la biometría vascular en entornos operacionales

Año: 2017
Categoría: Protección de infraestructuras y personas
Visto: 187 veces
Etiquetas: TFG  
Sin cubierta Viability study of mounting on-board proximity sensors on helicopters for high risk mountain rescues

Viability study of mounting on-board proximity sensors on helicopters for high risk mountain rescues

Año: 2018
Categoría: Protección de infraestructuras y personas
Visto: 116 veces
Etiquetas: TFG  
Sin cubierta Vías marítimas de acceso de cocaína a Europa desde Sudamérica

Vías marítimas de acceso de cocaína a Europa desde Sudamérica

Año: 2015
Categoría: Lucha contra el crimen organizado
Visto: 571 veces
Etiquetas: TFM  
Sin cubierta Violencia de género: ampliación del concepto de víctima

Violencia de género: ampliación del concepto de víctima

Año: 2018
Categoría: Publicaciones del Centro
Visto: 98 veces
Etiquetas: TFM  
Sin cubierta Vulnerabilidades humanas versus normativa sobre protecciones

Vulnerabilidades humanas versus normativa sobre protecciones

Año: 2018
Categoría: Marco jurídico de la seguridad
Visto: 103 veces
Etiquetas: TFG  
Cubierta de Vulnerabilidades, Amenazas y Protocolos de Seguridad Informáticos

Vulnerabilidades, Amenazas y Protocolos de Seguridad Informáticos

Año: 2019
Categoría: Ciberseguridad, uso de redes y sistemas de comunicación
Visto: 429 veces
Etiquetas: Libros Grados  
Sin cubierta Yihad en la era digital

Yihad en la era digital

Año: 2016
Categoría: Lucha contra el terrorismo y contrainteligencia
Visto: 701 veces
Etiquetas: TFM