Suggestion de sujets dans votre recherche.
Suggestion de sujets dans votre recherche.
Recherches alternatives:
processing programs » processing programmed, processing problems, processing products
programs security » program security, problems security, programs equity
interface method » interface methods, interphase method, interactive method
interval method » internal methods, integral method, integral methods
https » http
processing programs » processing programmed, processing problems, processing products
programs security » program security, problems security, programs equity
interface method » interface methods, interphase method, interactive method
interval method » internal methods, integral method, integral methods
https » http
1
Publié 2006
Table des matières:
“... and Verification -- A Method for Formalizing, Analyzing, and Verifying Secure User Interfaces -- Applying Timed...”Accéder au texte intégral
Électronique
eBook
2
Publié 2007
Table des matières:
“... -- Secure and Fast Roaming in 802.11 WLANS -- Wormhole Detection Method based on Location in Wireless Ad-Hoc...”Accéder au texte intégral
Électronique
eBook
3
Publié 2005
Table des matières:
“... Development Methods: The Case of the Prisoner Dilemma and Extreme Programming -- A Framework for Understanding...”Accéder au texte intégral
Électronique
eBook
4
Publié 2010
Table des matières:
“... Generic Binary Analysis Method for Malware -- A-HIP: A Solution Offering Secure and Anonymous...”Accéder au texte intégral
Électronique
eBook
5
Publié 2010
Table des matières:
“... in Pair Programming -- Continuous Selective Testing -- Applying SCRUM in an OSS Development Process...”Accéder au texte intégral
Électronique
eBook
6
Publié 2006
Table des matières:
“... Key Generation for Multi-layer Ad-Hoc Networks -- Enabling Secure Discovery in a Pervasive Environment...”Accéder au texte intégral
Électronique
eBook
7
Publié 2007
Table des matières:
“... -- Developing Character Input Methods for Driver Information Systems -- Linguistic Analysis of Websites: A New...”Accéder au texte intégral
Électronique
eBook
8
Publié 2005
Table des matières:
“... Engineering of Emergency and Process Shutdown Systems -- Combining Extended UML Models and Formal Methods...”Accéder au texte intégral
Électronique
eBook
9
Publié 2005
Table des matières:
“... for Process Mediation -- How Symbolic Animation Can Help Designing an Efficient Formal Model -- Security -- A...”Accéder au texte intégral
Électronique
eBook
10
Publié 2014
Table des matières:
“... Modelling Process to Run-time Management of Many-Core Systems -- Verifying Behavioral UML Systems via CEGAR...”Accéder au texte intégral
Électronique
eBook
11
Publié 2006
Table des matières:
“... -- On Mobility of Software Processes -- Software Process Fusion: Uniting Pair Programming and Solo Programming...”Accéder au texte intégral
Électronique
eBook
12
Publié 2014
Table des matières:
“... -- Discrete Hardware Apparatus and Method for Mobile Application and Communication Security -- Authentication...”Accéder au texte intégral
Électronique
eBook
13
Publié 2005
Table des matières:
“... for Security and Trust -- A Formal Security Analysis of an OSA/Parlay Authentication Interface -- Composition...”Accéder au texte intégral
Électronique
eBook
14
Publié 2010
Table des matières:
“... with Reduced Dimension Using Data Mining Classification Methods and Their Performance Comparison -- Recognition...”Accéder au texte intégral
Électronique
eBook
15
Publié 2006
Table des matières:
“...Invited Speakers -- Security Issues in Service Composition -- Separating Distribution from...”Accéder au texte intégral
Électronique
eBook
16
Publié 2010
Table des matières:
“...Public Key Encryption -- On the Broadcast and Validity-Checking Security of pkcs#1 v1.5 Encryption...”Accéder au texte intégral
Électronique
eBook
17
Publié 2010
Table des matières:
“... -- Software Security in the Model for Service Oriented Architecture Quality -- Automatic Program...”Accéder au texte intégral
Électronique
eBook
18
Publié 2012
Table des matières:
“....- Inferring Semantic Interfaces of Data Structures.- Learning-Based Test Programming for Programmers...”Accéder au texte intégral
Électronique
eBook
19
Publié 2010
Table des matières:
“... -- Formal Languages and Methods for Designing and Verifying Complex Embedded Systems -- Thematic Track...”Accéder au texte intégral
Électronique
eBook
20
Publié 2014
Table des matières:
“... Method of Darknet Traffic for Advanced Security Monitoring and Response -- Detecting Malicious Spam Mails...”Accéder au texte intégral
Électronique
eBook



