Ähnliche Schlagwörter innerhalb Ihrer Suche.
Ähnliche Schlagwörter innerhalb Ihrer Suche.
Andere Suchmöglichkeiten:
protocols security » protocol security, protocols secure
security function » security functions, security functional, security fiction
java protocols » data protocols, jxta protocols, scada protocols
function https » functions https, fiction https
parallel java » parallel data, parallel scara, parallel a
protocols security » protocol security, protocols secure
security function » security functions, security functional, security fiction
java protocols » data protocols, jxta protocols, scada protocols
function https » functions https, fiction https
parallel java » parallel data, parallel scara, parallel a
1
Veröffentlicht 2008
Inhaltsangabe:
“... Parametric Behaviour Models -- Extra-Functional Properties: Security and Energy -- Validating Access Control...”Volltext
Elektronisch
E-Book
2
Veröffentlicht 2006
Inhaltsangabe:
“... -- The Robustness of Resource Allocations in Parallel and Distributed Computing Systems -- Pervasive Computing...”Volltext
Elektronisch
E-Book
3
Veröffentlicht 2005
Inhaltsangabe:
“...) -- Letter Based Text Scoring Method for Language Identification -- Parallel and Distributed Data Processing...”Volltext
Elektronisch
E-Book
4
Veröffentlicht 2010
Inhaltsangabe:
“... of the Internet Protocol Security and Its Impact on Interactive Communications -- Investigating Software...”Volltext
Elektronisch
E-Book
5
Veröffentlicht 2005
Inhaltsangabe:
“... Cut-Through Medium Access) Protocol for 802.11-Based Multi-hop Wireless Networks -- Some Security...”Volltext
Elektronisch
E-Book
6
Veröffentlicht 2013
Inhaltsangabe:
“...An Evolutionary Framework for Routing Protocol Analysis in Wireless Sensor Networks -- Routing Low...”Volltext
Elektronisch
E-Book
7
Veröffentlicht 2007
Inhaltsangabe:
“... -- Application of Safety Analyses in Model Driven Development -- Mission Modes for Safety Critical Java -- Safety...”Volltext
Elektronisch
E-Book
8
Veröffentlicht 2014
Inhaltsangabe:
“... -- Exploring Chaotic Neural Network for Cryptographic Hash Function -- Protocol to Authenticate the Objects...”Volltext
Elektronisch
E-Book



