Inne możliwości wyszukiwania:
secure implementation » software implementation, time implementation, effective implementation
implementation https » instrumentation https, implementation _
program method » programs method, program mentor, programming method
method secure » methods secure, method securing, method feature
1
Hasła przedmiotowe: ...Software Engineering/Programming and Operating Systems. https://scigraph.springernature.com...
Dokumenty pełnotekstowe
Elektroniczne E-book
2
Wydane 2010
Spis treści: ... and Implementations for Coroutines -- Liberal Typing for Functional Logic Programs -- Session 2 -- A Provably Correct...
Dokumenty pełnotekstowe
Elektroniczne E-book
3
Wydane 2012
Spis treści: ...ASLan++ — A formal security specification language for distributed Systems -- Orchestration under...
Dokumenty pełnotekstowe
Elektroniczne E-book
4
Wydane 2008
Spis treści: ... System Using VDM -- Session 6. FM Practice -- Industrial Use of Formal Methods for a High-Level Security...
Dokumenty pełnotekstowe
Elektroniczne E-book
5
Wydane 2005
Spis treści: ...Invited Talks -- Realising the Benefits of Formal Methods -- A Compositional Framework for Service...
Dokumenty pełnotekstowe
Elektroniczne E-book
6
Wydane 2006
Spis treści: ... and Verification -- A Method for Formalizing, Analyzing, and Verifying Secure User Interfaces -- Applying Timed...
Dokumenty pełnotekstowe
Elektroniczne E-book
7
Wydane 2010
Spis treści: ... Generic Binary Analysis Method for Malware -- A-HIP: A Solution Offering Secure and Anonymous...
Dokumenty pełnotekstowe
Elektroniczne E-book
8
Wydane 2008
Spis treści: ... or Functions? -- Security and Interoperability for MANETs and a Fixed Core -- Technology, Society and Risk...
Dokumenty pełnotekstowe
Elektroniczne E-book
9
Wydane 2013
Spis treści: ... Requirements -- Real-Time Migration Properties of rTiMoVerified in Uppaal -- Verified Protocol to Implement...
Dokumenty pełnotekstowe
Elektroniczne E-book
10
Wydane 2015
Spis treści: ... Programs -- Verifying Protocol Implementations by Augmenting Existing Cryptographic Libraries...
Dokumenty pełnotekstowe
Elektroniczne E-book
11
Wydane 2007
Spis treści: ... -- Program Verification -- Verifying Object-Oriented Programs with KeY: A Tutorial -- Rebeca: Theory...
Dokumenty pełnotekstowe
Elektroniczne E-book
12
Wydane 2005
Spis treści: ... Coordination Languages -- Games with Secure Equilibria, -- Priced Timed Automata: Algorithms and Applications...
Dokumenty pełnotekstowe
Elektroniczne E-book
13
Wydane 2008
Spis treści: ... and Encapsulation -- COSTA: Design and Implementation of a Cost and Termination Analyzer for Java Bytecode...
Dokumenty pełnotekstowe
Elektroniczne E-book
14
Wydane 2010
Spis treści: ...- and ANBDmem-Encoding: Detecting Hardware Errors in Software -- Session 5 -- Field Test Methods for a Co...
Dokumenty pełnotekstowe
Elektroniczne E-book
15
Wydane 2013
Spis treści: ...- and Learning-Based Framework for Security Anomaly Detection -- Enhancing Model Driven Security through Pattern...
Dokumenty pełnotekstowe
Elektroniczne E-book
16
Wydane 2005
Spis treści: ...Keynote Talks -- Formal Aids for the Growth of Software Systems -- Formal Methods and Testing...
Dokumenty pełnotekstowe
Elektroniczne E-book
17
Wydane 2005
Spis treści: ... -- Key Management for Secure Overlay Multicast -- Design and Implementation of IEEE 802.11i Architecture...
Dokumenty pełnotekstowe
Elektroniczne E-book
18
Wydane 2006
Spis treści: ... to Monoprocess Servers -- Delegating Secure Logging in Pervasive Computing Systems -- Implementing Minimized...
Dokumenty pełnotekstowe
Elektroniczne E-book
19
Wydane 2005
Spis treści: ... Different Pattern Recognition Methods -- Genetic algorithms applied to optimal arrangement of collocation...
Dokumenty pełnotekstowe
Elektroniczne E-book
20
Wydane 2007
Spis treści: ... Method for Secure SBox Implementation -- On the Security of a Popular Web Submission and Review Software...
Dokumenty pełnotekstowe
Elektroniczne E-book