1
Julkaistu 2012
Sisällysluettelo: ... of Drivers -- Attacks and Defenses -- Industrial Espionage and Targeted Attacks: Understanding...
Hae kokoteksti
Elektroninen E-kirja
2
Julkaistu 2006
Sisällysluettelo: ...802.11 De-authentication Attack Detection Using Genetic Programming -- 802.11 De-authentication...
Hae kokoteksti
Elektroninen E-kirja
3
Julkaistu 2012
Sisällysluettelo: ... in Computer-Aided Cryptography: Proofs, Attacks and Designs -- Program Certification by Higher-Order Model...
Hae kokoteksti
Elektroninen E-kirja
4
Julkaistu 2008
Sisällysluettelo: ... of Programming -- The Tractability Frontier for NFA Minimization -- Finite Automata, Digraph Connectivity...
Hae kokoteksti
Elektroninen E-kirja
5
Julkaistu 2015
Sisällysluettelo: ... Programs in Dynamic Languages -- Fine-Grained Detection of Privilege Escalation Attacks on Browser...
Hae kokoteksti
Elektroninen E-kirja
6
Julkaistu 2005
Sisällysluettelo: ...Programming with Explicit Security Policies -- Trace Partitioning in Abstract Interpretation Based...
Hae kokoteksti
Elektroninen E-kirja
7
Julkaistu 2012
Sisällysluettelo: ... attacks -- ving the Usability of Specification Languages and Methods for Annotation-based Verification...
Hae kokoteksti
Elektroninen E-kirja
8
Julkaistu 2008
Sisällysluettelo: ... Programming -- An Algebra for Features and Feature Composition -- Petri Nets Are Dioids -- Towards...
Hae kokoteksti
Elektroninen E-kirja
9
Julkaistu 2010
Sisällysluettelo: ... on Outranking for Database Preference Queries -- Incremental Membership Function Updates -- A New Approach...
Hae kokoteksti
Elektroninen E-kirja
10
Julkaistu 2008
Sisällysluettelo: ... Global Path Planning in Time Varying Environments Based on a Cost Evaluation Function -- Grammar...
Hae kokoteksti
Elektroninen E-kirja
11
Julkaistu 2008
Sisällysluettelo: ...1. ABZ Invited Talks -- Complex Hardware Modules Can Now be Made Free of Functional Errors without...
Hae kokoteksti
Elektroninen E-kirja
12
Julkaistu 2008
Sisällysluettelo: ... Vulnerability to Doubling Attacks -- Side Channel Analysis of Some Hash Based MACs: A Response to SHA-3...
Hae kokoteksti
Elektroninen E-kirja
13
Julkaistu 2010
Sisällysluettelo: ... World -- Control Systems Security -- Modeling Control System Failures and Attacks – The Waterloo...
Hae kokoteksti
Elektroninen E-kirja
14
Julkaistu 2005
Sisällysluettelo: ... -- An Optimal Algorithm for Querying Priced Information: Monotone Boolean Functions and Game Trees -- Online...
Hae kokoteksti
Elektroninen E-kirja
15
Julkaistu 2008
Sisällysluettelo: ...-the-Box Attacks -- Invited Tutorials -- Assertion-Based Verification: Industry Myths to Realities (Invited...
Hae kokoteksti
Elektroninen E-kirja
16
Julkaistu 2010
Sisällysluettelo: ... of Genetic Programming Evolved Classifier Expressions Using Particle Swarm Optimization -- Developing...
Hae kokoteksti
Elektroninen E-kirja
17
Julkaistu 2010
Sisällysluettelo: ... Classification Rules with Gene Expression Programming: A Preliminary Study -- Solving Classification Problems...
Hae kokoteksti
Elektroninen E-kirja
18
Julkaistu 2006
Sisällysluettelo: ...) Probability Function for FMS IP Trace-Back Technique -- A Mechanism for Detection and Prevention...
Hae kokoteksti
Elektroninen E-kirja
19
Julkaistu 2010
Sisällysluettelo: ... Using All-Or-Nothing Transform Encryption -- Prevention of Wormhole Attacks in Mobile Ad Hoc Networks...
Hae kokoteksti
Elektroninen E-kirja
20
Julkaistu 2005
Sisällysluettelo: ... with Infinite Strategic Space -- On the Online Dial-A-Ride Problem with Time-Windows -- Semidefinite Programming...
Hae kokoteksti
Elektroninen E-kirja