Doporučená témata ve výsledcích tohoto hledání:
Doporučená témata ve výsledcích tohoto hledání:
Alternativní vyhledávání:
functionality securing » functionality setting, functionality using, functionality testing
program functionality » protein functionality, programs functional, supra functionality
processing tutorials » processing materials, programming tutorials, processing tools
tutorials program » tutorial program, tutorial programs, tutoring program
securing https » security https, security http, securing rtp
functionality securing » functionality setting, functionality using, functionality testing
program functionality » protein functionality, programs functional, supra functionality
processing tutorials » processing materials, programming tutorials, processing tools
tutorials program » tutorial program, tutorial programs, tutoring program
securing https » security https, security http, securing rtp
1
Vydáno 2010
Obsah:
“... and Implementations for Coroutines -- Liberal Typing for Functional Logic Programs -- Session 2 -- A Provably Correct...”Získat plný text
Elektronický zdroj
E-kniha
2
Vydáno 2006
Obsah:
“... for Incremental Evaluation of Tabled Logic Programs -- Functional and Constraint Logic Programming -- Memory Reuse...”Získat plný text
Elektronický zdroj
E-kniha
3
Programming Languages and Systems 14th European Symposium on Programming, ESOP 2005, Held as Part...
Vydáno 2005
Obsah:
“...Programming with Explicit Security Policies -- Trace Partitioning in Abstract Interpretation Based...”Získat plný text
Elektronický zdroj
E-kniha
4
Vydáno 2010
Obsah:
“... Cryptanalysis of SOSEMANUK -- Security Management and Efficient Implementation -- Serial Model for Attack Tree...”Získat plný text
Elektronický zdroj
E-kniha
5
Vydáno 2007
Obsah:
“... from the Baltic Perspective -- Experiences in Applying Agile Software Development in F-Secure -- People...”Získat plný text
Elektronický zdroj
E-kniha
6
Advances in Multimedia Information Processing - PCM 2005 6th Pacific Rim Conference on Multimedia...
Vydáno 2005
Obsah:
“... Renegotiating Mechanism for Guaranteed End-to-End QoS over DiffServ Networks -- Secure and Efficient ID-Based...”Získat plný text
Elektronický zdroj
E-kniha
7
Vydáno 2006
Obsah:
“... Components Selection -- A State-of-the-Practice Survey of Off-the-Shelf Component-Based Development Processes...”Získat plný text
Elektronický zdroj
E-kniha
8
Vydáno 2005
Obsah:
“... Relations -- Languages and Process Calculi for Network Aware Programming – Short Summary - -- Stochastic...”Získat plný text
Elektronický zdroj
E-kniha
9
Vydáno 2008
Obsah:
“... Quantification for Concurrent Shape Analysis -- Session 11: Tools – Security and Program Analysis -- The Scyther...”Získat plný text
Elektronický zdroj
E-kniha
10
Vydáno 2014
Obsah:
“... -- Programming with Actors in Java 8 -- Contracts in CML -- Distributed Energy Management Case Study: A Formal...”Získat plný text
Elektronický zdroj
E-kniha
11
Vydáno 2005
Obsah:
“... -- Decision on Replacing Components of Security Functions in COTS-Based Information Systems -- Best Papers...”Získat plný text
Elektronický zdroj
E-kniha
12
Vydáno 2013
Obsah:
“... and Responsibilities -- Service and Information Security Improvement by Collaborative Business Process Management...”Získat plný text
Elektronický zdroj
E-kniha
13
Vydáno 2005
Obsah:
“... Relation, Definability, and Approximations -- Discernibility Functions and Minimal Rules in Non...”Získat plný text
Elektronický zdroj
E-kniha



