Podobne hasła w twoim wyszukiwaniu.
Podobne hasła w twoim wyszukiwaniu.
Inne możliwości wyszukiwania:
protocols security » protocol security, protocols secure
security program » security problems, security proofs, security proof
program https » programs https, program has, program help
protocols security » protocol security, protocols secure
security program » security problems, security proofs, security proof
program https » programs https, program has, program help
1
Spis treści:
“... Protocol Security. Summary -- Bioinformatics Applications. Introduction. Applications. Dynamic Programming...”
Dokumenty pełnotekstowe
Dokumenty pełnotekstowe
Elektroniczne
E-book
2
Wydane 2006
Spis treści:
“... Case Study on Prototyping Power Management Protocols for Sensor Networks -- Unconscious Eventual...”Dokumenty pełnotekstowe
Elektroniczne
E-book
3
Wydane 2014
Spis treści:
“... -- Interaction Coupling: A Modern Coupling Extractor -- Secure Multicasting Protocols in Wireless Mesh Networks...”Dokumenty pełnotekstowe
Elektroniczne
E-book
4
Wydane 2008
Spis treści:
“... 3. Proof-Theory 1 -- From One Session to Many: Dynamic Tags for Security Protocols -- A Conditional...”Dokumenty pełnotekstowe
Elektroniczne
E-book
5
Wydane 2015
Spis treści:
“... Functions from Relations in Leon -- Program Analysis and Transformation -- Analyzing array manipulating...”Dokumenty pełnotekstowe
Elektroniczne
E-book
6
Wydane 2008
Spis treści:
“... in Anonymous Networks -- Self-stabilizing Distributed Protocol Switching -- A Self-stabilizing Algorithm...”Dokumenty pełnotekstowe
Elektroniczne
E-book
7
Wydane 2005
Spis treści:
“... -- Order, Topology, and Recursion Induction in CSP -- Security -- Verifying Security Protocols...”Dokumenty pełnotekstowe
Elektroniczne
E-book
8
Wydane 2008
Spis treści:
“... the Absence of Errors -- Protocol Inference Using Static Path Profiles -- Solving Multiple Dataflow Queries...”Dokumenty pełnotekstowe
Elektroniczne
E-book
9
Wydane 2015
Spis treści:
“... Suites -- Case Study: Automatic test case generation for a secure cache Implementation -- Verifying Code...”Dokumenty pełnotekstowe
Elektroniczne
E-book
10
Wydane 2008
Spis treści:
“...-Definedness Checking -- Session 4: Protocol Verification -- Proving Group Protocols Secure Against...”Dokumenty pełnotekstowe
Elektroniczne
E-book
11
Wydane 2005
Spis treści:
“... Relations -- Languages and Process Calculi for Network Aware Programming – Short Summary - -- Stochastic...”Dokumenty pełnotekstowe
Elektroniczne
E-book
12
Wydane 2005
Spis treści:
“...On Evaluating the Performance of Security Protocols -- Timed Equivalences for Timed Event...”Dokumenty pełnotekstowe
Elektroniczne
E-book
13
Wydane 2013
Spis treści:
“... and Sequent Rules with an Application to S5 -- Schemata of Formulæ in the Theory of Arrays -- TAFA – A Tool...”Dokumenty pełnotekstowe
Elektroniczne
E-book
14
Wydane 2014
Spis treści:
“... for Flat Array Properties -- SATMC: A SAT-Based Model Checker for Security-Critical Systems -- IC3 Modulo...”Dokumenty pełnotekstowe
Elektroniczne
E-book
15
Wydane 2005
Spis treści:
“... Networks -- A Secure PIM-SM Multicast Routing Protocol -- Restoration of Virtual Private Networks with QoS...”Dokumenty pełnotekstowe
Elektroniczne
E-book
16
Wydane 2010
Spis treści:
“... Protocols -- Covering Arrays Generation Methods Survey -- Resource and Timing Analysis -- A Scalable...”Dokumenty pełnotekstowe
Elektroniczne
E-book
17
Wydane 2007
Spis treści:
“... Programs with Arrays -- Property-Driven Partitioning for Abstraction Refinement -- Combining Abstraction...”Dokumenty pełnotekstowe
Elektroniczne
E-book
18
Wydane 2006
Spis treści:
“... Meets Self-stabilization -- On the Cost of Uniform Protocols Whose Memory Consumption Is Adaptive...”Dokumenty pełnotekstowe
Elektroniczne
E-book
19
Wydane 2010
Spis treści:
“... Linear Array -- Parallel Prefix Computation in the Recursive Dual-Net -- A Two-Phase Differential...”Dokumenty pełnotekstowe
Elektroniczne
E-book
20
Wydane 2005
Spis treści:
“... -- Implementation of Replication Methods in the Grid Environment -- A Secure Wrapper for OGSA-DAI -- XDTM: The XML...”Dokumenty pełnotekstowe
Elektroniczne
E-book
- 1
- 2
- Następna »
- [2]



