Andere Suchmöglichkeiten:
functionality securing » functionality setting, functionality using, functionality testing
https functionality » its functionality, bags functionality, cross functionality
program method » programs method, program mentor, programming method
securing https » security https, security http, securing rtp
method https » methods https
1
von Scarioni, Carlo., Scarioni, Carlo.
Veröffentlicht 2013
Schlagworte: ...Software Engineering/Programming and Operating Systems. https://scigraph.springernature.com...
Volltext
Elektronisch E-Book
2
Veröffentlicht 2008
Inhaltsangabe: ... of Credentials -- Software Security -- BinHunt: Automatically Finding Semantic Differences in Binary Programs...
Volltext
Elektronisch E-Book
3
Veröffentlicht 2007
Inhaltsangabe: ... Foundation for Formal Specifications -- Automated Verification of Security Policies in Mobile Code -- Slicing...
Volltext
Elektronisch E-Book
4
Veröffentlicht 2010
Inhaltsangabe: ... and Implementations for Coroutines -- Liberal Typing for Functional Logic Programs -- Session 2 -- A Provably Correct...
Volltext
Elektronisch E-Book
5
Veröffentlicht 2012
Inhaltsangabe: ...ASLan++ — A formal security specification language for distributed Systems -- Orchestration under...
Volltext
Elektronisch E-Book
6
Veröffentlicht 2005
Inhaltsangabe: ... of Designs -- The Application of an Object-Oriented Method in Information System Security Evaluation...
Volltext
Elektronisch E-Book
7
Veröffentlicht 2008
Inhaltsangabe: ... or Functions? -- Security and Interoperability for MANETs and a Fixed Core -- Technology, Society and Risk...
Volltext
Elektronisch E-Book
8
Veröffentlicht 2015
Inhaltsangabe: ... Verification of Functional Behaviour of Concurrent Programs -- Investigating Instrumentation Techniques for ESB...
Volltext
Elektronisch E-Book
9
Veröffentlicht 2007
Inhaltsangabe: ...-Based Safety Cases for Medical Devices: Opportunities and Challenges -- Impact of Security on Safety...
Volltext
Elektronisch E-Book
10
Veröffentlicht 2008
Inhaltsangabe: ...Invited Talks -- How Can We Make Industry Adopt Formal Methods? -- Programmers Ain’t Mathematicians...
Volltext
Elektronisch E-Book
11
Veröffentlicht 2010
Inhaltsangabe: ...- and ANBDmem-Encoding: Detecting Hardware Errors in Software -- Session 5 -- Field Test Methods for a Co...
Volltext
Elektronisch E-Book
12
Veröffentlicht 2013
Inhaltsangabe: ...Keynote -- Lattices of Information for Security: Deterministic, Demonic, Probabilistic...
Volltext
Elektronisch E-Book
13
Veröffentlicht 2014
Inhaltsangabe: ... Systems -- A Language-Independent Proof System for Mutual Program Equivalence -- PHASE: A Stochastic...
Volltext
Elektronisch E-Book
14
Veröffentlicht 2005
Inhaltsangabe: ... Can Prove So Many Things in Zero-Knowledge -- Identity Based Cryptography -- Improvements on Security...
Volltext
Elektronisch E-Book
15
Veröffentlicht 2006
Inhaltsangabe: ... Key Generation for Multi-layer Ad-Hoc Networks -- Enabling Secure Discovery in a Pervasive Environment...
Volltext
Elektronisch E-Book
16
Veröffentlicht 2010
Inhaltsangabe: ...Cryptographic Hash Functions: Theory and Practice -- Cryptographic Hash Functions: Theory...
Volltext
Elektronisch E-Book
17
Veröffentlicht 2005
Inhaltsangabe: ...-Theoretic Security Analysis of Physical Uncloneable Functions -- Supporting Financial Transactions -- Risk...
Volltext
Elektronisch E-Book
18
von Harkins, Malcolm., Harkins, Malcolm.
Veröffentlicht 2013
Schlagworte: ...Security. https://scigraph.springernature.com/ontologies/product-market-codes/I28000...
Volltext
Elektronisch E-Book
19
Veröffentlicht 2008
Inhaltsangabe: ... -- A Framework for Contract-Policy Matching Based on Symbolic Simulations for Securing Mobile Device...
Volltext
Elektronisch E-Book
20
Veröffentlicht 2010
Inhaltsangabe: ... Performance GHASH Function for Long Messages -- Side-Channel Attacks -- Principles on the Security of AES...
Volltext
Elektronisch E-Book