[1]
V. F. Belarmino y W. J. Araújo, «Análisis de vulnerabilidades computacionales en repositórios digitales», Biblios, n.º 56, pp. 1–18, abr. 2015.