Suggestion de sujets dans votre recherche.
Suggestion de sujets dans votre recherche.
Recherches alternatives:
functionality securing » functionality setting, functionality using, functionality testing
https functionality » its functionality, bags functionality, cross functionality
securing https » security https, security http, securing rtp
program using » programs using, programming using
using https » using http, nursing https, aging https
functionality securing » functionality setting, functionality using, functionality testing
https functionality » its functionality, bags functionality, cross functionality
securing https » security https, security http, securing rtp
program using » programs using, programming using
using https » using http, nursing https, aging https
1
Sujets:
“...Software Engineering/Programming and Operating Systems. https://scigraph.springernature.com...”
Accéder au texte intégral
Accéder au texte intégral
Électronique
eBook
2
par Debbabi, Mourad., Debbabi, Mourad., Saleh, Mohamed., Talhi, Chamseddine., Zhioua, Sami.
Publié 2007
Table des matières:
“... Information Device Profile -- Java ME-CLDC Security -- Java ME CLDC Security Analysis -- Risk Analysis...”Publié 2007
Accéder au texte intégral
Électronique
eBook
3
Publié 2008
Table des matières:
“... of Credentials -- Software Security -- BinHunt: Automatically Finding Semantic Differences in Binary Programs...”Accéder au texte intégral
Électronique
eBook
4
Publié 2010
Table des matières:
“... -- Invited Talk I -- Cryptography for Unconditionally Secure Message Transmission in Networks (Invited Talk...”Accéder au texte intégral
Électronique
eBook
5
Publié 2012
Table des matières:
“... Approximation of Continuous Systems with Trapezoid Step Functions -- Signedness-Agnostic Program Analysis...”Accéder au texte intégral
Électronique
eBook
6
Publié 2010
Table des matières:
“... and Implementations for Coroutines -- Liberal Typing for Functional Logic Programs -- Session 2 -- A Provably Correct...”Accéder au texte intégral
Électronique
eBook
7
Publié 2007
Table des matières:
“... Multiplication Using Multibase Number Representation -- Database Security and Privacy -- Enforcing...”Accéder au texte intégral
Électronique
eBook
8
Publié 2005
Table des matières:
“... Event Trees Using Bayesian Networks with a Case Study of Train Derailment -- Control and Data Flow...”Accéder au texte intégral
Électronique
eBook
9
Publié 2007
Table des matières:
“...-Based Safety Cases for Medical Devices: Opportunities and Challenges -- Impact of Security on Safety...”Accéder au texte intégral
Électronique
eBook
10
Publié 2008
Table des matières:
“... or Functions? -- Security and Interoperability for MANETs and a Fixed Core -- Technology, Society and Risk...”Accéder au texte intégral
Électronique
eBook
11
Sujets:
“...Programming Techniques. https://scigraph.springernature.com/ontologies/product-market-codes/I14010...”
Accéder au texte intégral
Accéder au texte intégral
Électronique
eBook
12
Publié 2010
Table des matières:
“... of Interdependent Functions in Automotive Vehicles Using EAST-ADL2 -- Experiences in Applying Formal Verification...”Accéder au texte intégral
Électronique
eBook
13
Publié 2012
Table des matières:
“... and Value Faults -- An Approach Supporting Fault-Propagation Analysis for Smart Sensor Systems -- Use...”Accéder au texte intégral
Électronique
eBook
14
Publié 2005
Table des matières:
“... -- Specifying Authentication Using Signal Events in CSP -- Modeling RFID Security -- Systems Security...”Accéder au texte intégral
Électronique
eBook
15
Publié 2006
Table des matières:
“... Signatures -- Applied Cryptography and Network Security -- Secure Set Membership Using 3Sat -- Left-to-Right...”Accéder au texte intégral
Électronique
eBook
16
Publié 2006
Table des matières:
“... Authentication Protocol for 3G Mobile Systems Using CSP and Rank Functions -- Attribute-Based Authentication...”Accéder au texte intégral
Électronique
eBook
17
Sujets:
“...Security. https://scigraph.springernature.com/ontologies/product-market-codes/I28000...”
Accéder au texte intégral
Accéder au texte intégral
Électronique
eBook
18
Publié 2006
Table des matières:
“...Invited Talks -- Why Use Datalog to Analyze Programs? -- Semantic Web: The Story of the RIFt so Far...”Accéder au texte intégral
Électronique
eBook
19
Publié 2008
Table des matières:
“... with Function Symbols -- Verification from Declarative Specifications Using Logic Programming -- Prolog Based...”Accéder au texte intégral
Électronique
eBook
20
Publié 2010
Table des matières:
“... -- Unconditionally Secure First-Price Auction Protocols Using a Multicomponent Commitment Scheme -- Session 2C...”Accéder au texte intégral
Électronique
eBook



