Pesquisas alternativas:
functionality security » functionality securing, functional security, functionality usability
https functionality » its functionality, bags functionality, cross functionality
programs using » programming using
using https » using http, nursing https, aging https
1
Por Scarioni, Carlo., Scarioni, Carlo.
Publicado em 2013
Assuntos: ...Software Engineering/Programming and Operating Systems. https://scigraph.springernature.com...
Obter o texto integral
Recurso Electrónico livro electrónico
2
Sumário: ... Information Device Profile -- Java ME-CLDC Security -- Java ME CLDC Security Analysis -- Risk Analysis...
Obter o texto integral
Recurso Electrónico livro electrónico
3
Publicado em 2008
Sumário: ... of Credentials -- Software Security -- BinHunt: Automatically Finding Semantic Differences in Binary Programs...
Obter o texto integral
Recurso Electrónico livro electrónico
4
Publicado em 2012
Sumário: ... Approximation of Continuous Systems with Trapezoid Step Functions -- Signedness-Agnostic Program Analysis...
Obter o texto integral
Recurso Electrónico livro electrónico
5
Publicado em 2010
Sumário: ... and Implementations for Coroutines -- Liberal Typing for Functional Logic Programs -- Session 2 -- A Provably Correct...
Obter o texto integral
Recurso Electrónico livro electrónico
6
Publicado em 2010
Sumário: ... -- Invited Talk I -- Cryptography for Unconditionally Secure Message Transmission in Networks (Invited Talk...
Obter o texto integral
Recurso Electrónico livro electrónico
7
Publicado em 2007
Sumário: ... Multiplication Using Multibase Number Representation -- Database Security and Privacy -- Enforcing...
Obter o texto integral
Recurso Electrónico livro electrónico
8
Publicado em 2005
Sumário: ... Event Trees Using Bayesian Networks with a Case Study of Train Derailment -- Control and Data Flow...
Obter o texto integral
Recurso Electrónico livro electrónico
9
Publicado em 2007
Sumário: ...-Based Safety Cases for Medical Devices: Opportunities and Challenges -- Impact of Security on Safety...
Obter o texto integral
Recurso Electrónico livro electrónico
10
Publicado em 2012
Sumário: ... and Value Faults --  An Approach Supporting Fault-Propagation Analysis for Smart Sensor Systems -- Use...
Obter o texto integral
Recurso Electrónico livro electrónico
11
Publicado em 2008
Sumário: ... or Functions? -- Security and Interoperability for MANETs and a Fixed Core -- Technology, Society and Risk...
Obter o texto integral
Recurso Electrónico livro electrónico
12
Assuntos: ...Programming Techniques. https://scigraph.springernature.com/ontologies/product-market-codes/I14010...
Obter o texto integral
Recurso Electrónico livro electrónico
13
Publicado em 2010
Sumário: ... of Interdependent Functions in Automotive Vehicles Using EAST-ADL2 -- Experiences in Applying Formal Verification...
Obter o texto integral
Recurso Electrónico livro electrónico
14
Publicado em 2006
Sumário: ... Authentication Protocol for 3G Mobile Systems Using CSP and Rank Functions -- Attribute-Based Authentication...
Obter o texto integral
Recurso Electrónico livro electrónico
15
Publicado em 2006
Sumário: ... Signatures -- Applied Cryptography and Network Security -- Secure Set Membership Using 3Sat -- Left-to-Right...
Obter o texto integral
Recurso Electrónico livro electrónico
16
Publicado em 2005
Sumário: ... -- Specifying Authentication Using Signal Events in CSP -- Modeling RFID Security -- Systems Security...
Obter o texto integral
Recurso Electrónico livro electrónico
17
Por Ruan, Xiaoyu., Ruan, Xiaoyu.
Publicado em 2014
Assuntos: ...Security. https://scigraph.springernature.com/ontologies/product-market-codes/I28000...
Obter o texto integral
Recurso Electrónico livro electrónico
18
Publicado em 2008
Sumário: ... with Function Symbols -- Verification from Declarative Specifications Using Logic Programming -- Prolog Based...
Obter o texto integral
Recurso Electrónico livro electrónico
19
Publicado em 2006
Sumário: ...Invited Talks -- Why Use Datalog to Analyze Programs? -- Semantic Web: The Story of the RIFt so Far...
Obter o texto integral
Recurso Electrónico livro electrónico
20
Publicado em 2010
Sumário: ... -- Unconditionally Secure First-Price Auction Protocols Using a Multicomponent Commitment Scheme -- Session 2C...
Obter o texto integral
Recurso Electrónico livro electrónico