Software safety and security tools for analysis and verification /
محفوظ في:
مؤلفون مشاركون: | NATO Advanced Study Institute on Tools for Analysis and Verification of Software Safety and Security Bayrischzell, Germany, NATO Emerging Security Challenges Division, ebrary, Inc |
---|---|
مؤلفون آخرون: | Nipkow, Tobias, 1958-, Grumberg, Orna, Hauptmann, Benedikt |
التنسيق: | الكتروني وقائع المؤتمر كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Washington, D.C. :
IOS Press,
2012.
|
سلاسل: | NATO science for peace and security series. Information and communication security ;
v. 33. |
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Engineering dependable software systems /
منشور في: (2013)
منشور في: (2013)
Dependable software systems engineering /
منشور في: (2015)
منشور في: (2015)
The software audit guide /
حسب: Helgeson, John W., 1945-
منشور في: (2009)
حسب: Helgeson, John W., 1945-
منشور في: (2009)
Software and systems safety specification and verification /
منشور في: (2011)
منشور في: (2011)
Principles of model checking
حسب: Baier, Christel
منشور في: (2008)
حسب: Baier, Christel
منشور في: (2008)
Verification of infinite-state systems with applications to security
منشور في: (2006)
منشور في: (2006)
Software systems safety /
منشور في: (2014)
منشور في: (2014)
Software system reliability and security
منشور في: (2007)
منشور في: (2007)
Robot framework test automation /
حسب: Bisht, Sumit
منشور في: (2013)
حسب: Bisht, Sumit
منشور في: (2013)
Verification of systems and circuits using LOTOS, Petri Nets, and CCS
حسب: Yoeli, Michael, 1917-
منشور في: (2008)
حسب: Yoeli, Michael, 1917-
منشور في: (2008)
Fuzzing for software security testing and quality assurance
حسب: Takanen, Ari
منشور في: (2008)
حسب: Takanen, Ari
منشور في: (2008)
New trends in software methodologies, tools and techniques
منشور في: (2007)
منشور في: (2007)
New trends in software methodologies, tools and techniques proceedings of Lyee-W02 /
منشور في: (2002)
منشور في: (2002)
New trends in software methodologies, tools and techniques proceedings of the eleventh SoMeT_12 /
حسب: Fujita, Hamido
منشور في: (2012)
حسب: Fujita, Hamido
منشور في: (2012)
New trends in software methodologies, tools and techniques proceedings of the seventh SoMeT_08 /
منشور في: (2008)
منشور في: (2008)
New trends in software methodologies, tools and techniques Proceedings of the fourth SoMeT_ W05 /
منشور في: (2005)
منشور في: (2005)
Comprehensive functional verification the complete industry cycle
حسب: Wile, Bruce
منشور في: (2005)
حسب: Wile, Bruce
منشور في: (2005)
Mathematical software proceedings of the first International Congress of Mathematical Software : Beijing, China, 17-19 August 2002 /
منشور في: (2002)
منشور في: (2002)
Knowledge-based software engineering proceedings of the fifth Joint Conference on Knowledge-Based Software Engineering /
منشور في: (2002)
منشور في: (2002)
Knowledge-based software engineering proceedings of the Seventh Joint Conference on Knowledge-based Software Engineering /
منشور في: (2006)
منشور في: (2006)
Metamodeling-driven IP reuse for SoC integration and microprocessor design
حسب: Mathaikutty, Deepak A.
منشور في: (2009)
حسب: Mathaikutty, Deepak A.
منشور في: (2009)
Knowledge-based software engineering proceedings of the Tenth Joint Conference on Knowledge-Based Software Engineering /
منشور في: (2012)
منشور في: (2012)
Formal logical methods for system security and correctness
منشور في: (2008)
منشور في: (2008)
Crackproof your software the best ways to protect your software against crackers /
حسب: C̆ervĕn, Pavol
منشور في: (2002)
حسب: C̆ervĕn, Pavol
منشور في: (2002)
Trust and security in collaborative computing
حسب: Zou, Xukai, 1963-
منشور في: (2008)
حسب: Zou, Xukai, 1963-
منشور في: (2008)
Safety management for software-based equipment
حسب: Boulanger, Jean-Louis
منشور في: (2013)
حسب: Boulanger, Jean-Louis
منشور في: (2013)
Modelling cyber security approaches, methodology, strategies /
منشور في: (2009)
منشور في: (2009)
Multicore hardware-software design and verification techniques
منشور في: (2011)
منشور في: (2011)
Federated identity management and web services security with IBM tivoli security solutions
حسب: Bücker, Axel
منشور في: (2005)
حسب: Bücker, Axel
منشور في: (2005)
Spring Security 3.1 secure your web applications from hackers with the step-by-step guide /
حسب: Winch, Robert
منشور في: (2012)
حسب: Winch, Robert
منشور في: (2012)
Secure telematic applications for national scale projects
منشور في: (2008)
منشور في: (2008)
Static analysis of software the abstract interpretation /
منشور في: (2012)
منشور في: (2012)
Algorithms, architectures and information systems security
منشور في: (2009)
منشور في: (2009)
Software estimation best practices, tools & techniques a complete guide for software project estimators /
حسب: Chemuturi, Murali, 1950-
منشور في: (2009)
حسب: Chemuturi, Murali, 1950-
منشور في: (2009)
Identity, security and democracy the wider social and ethical implications of automated systems for human identification /
منشور في: (2009)
منشور في: (2009)
Practical malware analysis the hands-on guide to dissecting malicious software /
حسب: Sikorski, Michael
منشور في: (2012)
حسب: Sikorski, Michael
منشور في: (2012)
Software testing techniques finding the defects that matter /
منشور في: (2005)
منشور في: (2005)
Guide to advanced software testing
حسب: Hass, Anne Mette Jonassen
منشور في: (2008)
حسب: Hass, Anne Mette Jonassen
منشور في: (2008)
Software design methodology
حسب: Zhu, Hong, 1961-
منشور في: (2005)
حسب: Zhu, Hong, 1961-
منشور في: (2005)
Software engineering architecture-driven software development /
حسب: Schmidt, Richard, 1956-
منشور في: (2013)
حسب: Schmidt, Richard, 1956-
منشور في: (2013)
مواد مشابهة
-
Engineering dependable software systems /
منشور في: (2013) -
Dependable software systems engineering /
منشور في: (2015) -
The software audit guide /
حسب: Helgeson, John W., 1945-
منشور في: (2009) -
Software and systems safety specification and verification /
منشور في: (2011) -
Principles of model checking
حسب: Baier, Christel
منشور في: (2008)