1
Sujets: ...Software Engineering/Programming and Operating Systems. https://scigraph.springernature.com...
Accéder au texte intégral
Électronique eBook
2
Table des matières: ... Information Device Profile -- Java ME-CLDC Security -- Java ME CLDC Security Analysis -- Risk Analysis...
Accéder au texte intégral
Électronique eBook
3
Publié 2008
Table des matières: ... of Credentials -- Software Security -- BinHunt: Automatically Finding Semantic Differences in Binary Programs...
Accéder au texte intégral
Électronique eBook
4
Publié 2010
Table des matières: ... -- Invited Talk I -- Cryptography for Unconditionally Secure Message Transmission in Networks (Invited Talk...
Accéder au texte intégral
Électronique eBook
5
Publié 2012
Table des matières: ... Approximation of Continuous Systems with Trapezoid Step Functions -- Signedness-Agnostic Program Analysis...
Accéder au texte intégral
Électronique eBook
6
Publié 2010
Table des matières: ... and Implementations for Coroutines -- Liberal Typing for Functional Logic Programs -- Session 2 -- A Provably Correct...
Accéder au texte intégral
Électronique eBook
7
Publié 2007
Table des matières: ... Multiplication Using Multibase Number Representation -- Database Security and Privacy -- Enforcing...
Accéder au texte intégral
Électronique eBook
8
Publié 2005
Table des matières: ... Event Trees Using Bayesian Networks with a Case Study of Train Derailment -- Control and Data Flow...
Accéder au texte intégral
Électronique eBook
9
Publié 2007
Table des matières: ...-Based Safety Cases for Medical Devices: Opportunities and Challenges -- Impact of Security on Safety...
Accéder au texte intégral
Électronique eBook
10
Publié 2008
Table des matières: ... or Functions? -- Security and Interoperability for MANETs and a Fixed Core -- Technology, Society and Risk...
Accéder au texte intégral
Électronique eBook
11
Sujets: ...Programming Techniques. https://scigraph.springernature.com/ontologies/product-market-codes/I14010...
Accéder au texte intégral
Électronique eBook
12
Publié 2010
Table des matières: ... of Interdependent Functions in Automotive Vehicles Using EAST-ADL2 -- Experiences in Applying Formal Verification...
Accéder au texte intégral
Électronique eBook
13
Publié 2012
Table des matières: ... and Value Faults --  An Approach Supporting Fault-Propagation Analysis for Smart Sensor Systems -- Use...
Accéder au texte intégral
Électronique eBook
14
Publié 2005
Table des matières: ... -- Specifying Authentication Using Signal Events in CSP -- Modeling RFID Security -- Systems Security...
Accéder au texte intégral
Électronique eBook
15
Publié 2006
Table des matières: ... Signatures -- Applied Cryptography and Network Security -- Secure Set Membership Using 3Sat -- Left-to-Right...
Accéder au texte intégral
Électronique eBook
16
Publié 2006
Table des matières: ... Authentication Protocol for 3G Mobile Systems Using CSP and Rank Functions -- Attribute-Based Authentication...
Accéder au texte intégral
Électronique eBook
17
par Ruan, Xiaoyu., Ruan, Xiaoyu.
Publié 2014
Sujets: ...Security. https://scigraph.springernature.com/ontologies/product-market-codes/I28000...
Accéder au texte intégral
Électronique eBook
18
Publié 2006
Table des matières: ...Invited Talks -- Why Use Datalog to Analyze Programs? -- Semantic Web: The Story of the RIFt so Far...
Accéder au texte intégral
Électronique eBook
19
Publié 2008
Table des matières: ... with Function Symbols -- Verification from Declarative Specifications Using Logic Programming -- Prolog Based...
Accéder au texte intégral
Électronique eBook
20
Publié 2010
Table des matières: ... -- Unconditionally Secure First-Price Auction Protocols Using a Multicomponent Commitment Scheme -- Session 2C...
Accéder au texte intégral
Électronique eBook