Podobne hasła w twoim wyszukiwaniu.
Podobne hasła w twoim wyszukiwaniu.
Inne możliwości wyszukiwania:
secure implementation » software implementation, time implementation, effective implementation
implementation https » instrumentation https, implementation _
program method » programs method, program mentor, programming method
method secure » methods secure, method securing, method feature
secure implementation » software implementation, time implementation, effective implementation
implementation https » instrumentation https, implementation _
program method » programs method, program mentor, programming method
method secure » methods secure, method securing, method feature
1
Hasła przedmiotowe:
“...Software Engineering/Programming and Operating Systems. https://scigraph.springernature.com...”
Dokumenty pełnotekstowe
Dokumenty pełnotekstowe
Elektroniczne
E-book
2
Wydane 2010
Spis treści:
“... and Implementations for Coroutines -- Liberal Typing for Functional Logic Programs -- Session 2 -- A Provably Correct...”Dokumenty pełnotekstowe
Elektroniczne
E-book
3
Wydane 2012
Spis treści:
“...ASLan++ — A formal security specification language for distributed Systems -- Orchestration under...”Dokumenty pełnotekstowe
Elektroniczne
E-book
4
Wydane 2008
Spis treści:
“... System Using VDM -- Session 6. FM Practice -- Industrial Use of Formal Methods for a High-Level Security...”Dokumenty pełnotekstowe
Elektroniczne
E-book
5
Wydane 2005
Spis treści:
“...Invited Talks -- Realising the Benefits of Formal Methods -- A Compositional Framework for Service...”Dokumenty pełnotekstowe
Elektroniczne
E-book
6
Wydane 2006
Spis treści:
“... and Verification -- A Method for Formalizing, Analyzing, and Verifying Secure User Interfaces -- Applying Timed...”Dokumenty pełnotekstowe
Elektroniczne
E-book
7
Wydane 2010
Spis treści:
“... Generic Binary Analysis Method for Malware -- A-HIP: A Solution Offering Secure and Anonymous...”Dokumenty pełnotekstowe
Elektroniczne
E-book
8
Wydane 2008
Spis treści:
“... or Functions? -- Security and Interoperability for MANETs and a Fixed Core -- Technology, Society and Risk...”Dokumenty pełnotekstowe
Elektroniczne
E-book
9
Wydane 2013
Spis treści:
“... Requirements -- Real-Time Migration Properties of rTiMoVerified in Uppaal -- Verified Protocol to Implement...”Dokumenty pełnotekstowe
Elektroniczne
E-book
10
Wydane 2015
Spis treści:
“... Programs -- Verifying Protocol Implementations by Augmenting Existing Cryptographic Libraries...”Dokumenty pełnotekstowe
Elektroniczne
E-book
11
Wydane 2007
Spis treści:
“... -- Program Verification -- Verifying Object-Oriented Programs with KeY: A Tutorial -- Rebeca: Theory...”Dokumenty pełnotekstowe
Elektroniczne
E-book
12
Wydane 2005
Spis treści:
“... Coordination Languages -- Games with Secure Equilibria, -- Priced Timed Automata: Algorithms and Applications...”Dokumenty pełnotekstowe
Elektroniczne
E-book
13
Wydane 2008
Spis treści:
“... and Encapsulation -- COSTA: Design and Implementation of a Cost and Termination Analyzer for Java Bytecode...”Dokumenty pełnotekstowe
Elektroniczne
E-book
14
Wydane 2010
Spis treści:
“...- and ANBDmem-Encoding: Detecting Hardware Errors in Software -- Session 5 -- Field Test Methods for a Co...”Dokumenty pełnotekstowe
Elektroniczne
E-book
15
Wydane 2013
Spis treści:
“...- and Learning-Based Framework for Security Anomaly Detection -- Enhancing Model Driven Security through Pattern...”Dokumenty pełnotekstowe
Elektroniczne
E-book
16
Wydane 2005
Spis treści:
“...Keynote Talks -- Formal Aids for the Growth of Software Systems -- Formal Methods and Testing...”Dokumenty pełnotekstowe
Elektroniczne
E-book
17
Wydane 2005
Spis treści:
“... -- Key Management for Secure Overlay Multicast -- Design and Implementation of IEEE 802.11i Architecture...”Dokumenty pełnotekstowe
Elektroniczne
E-book
18
Wydane 2006
Spis treści:
“... to Monoprocess Servers -- Delegating Secure Logging in Pervasive Computing Systems -- Implementing Minimized...”Dokumenty pełnotekstowe
Elektroniczne
E-book
19
Wydane 2005
Spis treści:
“... Different Pattern Recognition Methods -- Genetic algorithms applied to optimal arrangement of collocation...”Dokumenty pełnotekstowe
Elektroniczne
E-book
20
Wydane 2007
Spis treści:
“... Method for Secure SBox Implementation -- On the Security of a Popular Web Submission and Review Software...”Dokumenty pełnotekstowe
Elektroniczne
E-book



