1
Julkaistu 2006
Sisällysluettelo: ... to Monoprocess Servers -- Delegating Secure Logging in Pervasive Computing Systems -- Implementing Minimized...
Hae kokoteksti
Elektroninen E-kirja
2
Julkaistu 2005
Sisällysluettelo: ... Testing on Function Block Diagrams -- Comparing Software Measures with Fault Counts Derived from Unit...
Hae kokoteksti
Elektroninen E-kirja
3
Julkaistu 2007
Sisällysluettelo: ...-Based Safety Cases for Medical Devices: Opportunities and Challenges -- Impact of Security on Safety...
Hae kokoteksti
Elektroninen E-kirja
4
Julkaistu 2008
Sisällysluettelo: ... or Functions? -- Security and Interoperability for MANETs and a Fixed Core -- Technology, Society and Risk...
Hae kokoteksti
Elektroninen E-kirja
5
Julkaistu 2010
Sisällysluettelo: ... for On-Board Satellite Software -- Computational Concerns in the Integration of Unmanned Airborne Systems...
Hae kokoteksti
Elektroninen E-kirja
6
Julkaistu 2012
Sisällysluettelo: ... of Quality Metrics for Functional Safety in Systems of Cooperative Vehicles -- From Autonomous Vehicles...
Hae kokoteksti
Elektroninen E-kirja
7
Sisällysluettelo: ... Information Device Profile -- Java ME-CLDC Security -- Java ME CLDC Security Analysis -- Risk Analysis...
Hae kokoteksti
Elektroninen E-kirja
8
Julkaistu 2010
Sisällysluettelo: ... -- Invited Talk I -- Cryptography for Unconditionally Secure Message Transmission in Networks (Invited Talk...
Hae kokoteksti
Elektroninen E-kirja
9
Tekijä Scarioni, Carlo., Scarioni, Carlo.
Julkaistu 2013
Aiheet: ...Java (Computer program language)....
Hae kokoteksti
Elektroninen E-kirja
10
Julkaistu 2008
Sisällysluettelo: ... of Credentials -- Software Security -- BinHunt: Automatically Finding Semantic Differences in Binary Programs...
Hae kokoteksti
Elektroninen E-kirja
11
Julkaistu 2010
Sisällysluettelo: ... and Implementations for Coroutines -- Liberal Typing for Functional Logic Programs -- Session 2 -- A Provably Correct...
Hae kokoteksti
Elektroninen E-kirja
12
Julkaistu 2007
Sisällysluettelo: ... Computing -- Traitor Tracing with Optimal Transmission Rate -- Symmetric-Key Cryptography -- The Security...
Hae kokoteksti
Elektroninen E-kirja
13
Aiheet: ...Computer programming....
Hae kokoteksti
Elektroninen E-kirja
14
Julkaistu 2012
Sisällysluettelo: ... Approximation of Continuous Systems with Trapezoid Step Functions -- Signedness-Agnostic Program Analysis...
Hae kokoteksti
Elektroninen E-kirja
15
Julkaistu 2011
Aiheet: ...Programming languages (Electronic computers)....
Hae kokoteksti
Elektroninen E-kirja
16
Julkaistu 2006
Sisällysluettelo: ...Security Protocols -- Strong and Robust RFID Authentication Enabling Perfect Ownership Transfer...
Hae kokoteksti
Elektroninen E-kirja
17
Julkaistu 2005
Sisällysluettelo: ... of Security/Primitives -- Relationships Between Diffie-Hellman and “Index Oracles” -- On the Security Notions...
Hae kokoteksti
Elektroninen E-kirja
18
Tekijä Ruan, Xiaoyu., Ruan, Xiaoyu.
Julkaistu 2014
Aiheet: ...Security. https://scigraph.springernature.com/ontologies/product-market-codes/I28000...
Hae kokoteksti
Elektroninen E-kirja
19
Julkaistu 2006
Sisällysluettelo: ... Computation -- Rule+Exception Learning-Based Class Specification and Labeling in Intelligence and Security...
Hae kokoteksti
Elektroninen E-kirja
20
Julkaistu 2005
Sisällysluettelo: ... -- Zero-Knowledge and Secure Computations -- An Unbounded Simulation-Sound Non-interactive Zero-Knowledge...
Hae kokoteksti
Elektroninen E-kirja