Safety of computer architectures
محفوظ في:
مؤلف مشترك: | ebrary, Inc |
---|---|
مؤلفون آخرون: | Boulanger, Jean-Louis |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية الفرنسية |
منشور في: |
London : Hoboken, N.J. :
ISTE ; b Wiley,
2010.
|
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Software and systems safety specification and verification /
منشور في: (2011)
منشور في: (2011)
Cyber-risk informatics : engineering evaluation with data sciencef /
حسب: Sahinoglu, Mehmet, 1951-
منشور في: (2016)
حسب: Sahinoglu, Mehmet, 1951-
منشور في: (2016)
Computer systems performance evaluation and prediction
حسب: Fortier, Paul J.
منشور في: (2003)
حسب: Fortier, Paul J.
منشور في: (2003)
Software systems safety /
منشور في: (2014)
منشور في: (2014)
Civil avionics systems
حسب: Moir, I. (Ian)
منشور في: (2013)
حسب: Moir, I. (Ian)
منشور في: (2013)
Computer architecture : an embedded approach /
حسب: McLoughlin, Ian
منشور في: (2011)
حسب: McLoughlin, Ian
منشور في: (2011)
Information assurance dependability and security in networked systems /
منشور في: (2008)
منشور في: (2008)
Computer security fundamentals /
حسب: Easttom, Chuck
منشور في: (2006)
حسب: Easttom, Chuck
منشور في: (2006)
Software system reliability and security
منشور في: (2007)
منشور في: (2007)
Computer architecture /
حسب: Foster, Caxton
منشور في: (1976)
حسب: Foster, Caxton
منشور في: (1976)
Computer architecture
حسب: Blanchet, Gerard
منشور في: (2013)
حسب: Blanchet, Gerard
منشور في: (2013)
Fault-tolerant systems
حسب: Koren, Israel, 1945-
منشور في: (2007)
حسب: Koren, Israel, 1945-
منشور في: (2007)
Security in distributed, grid, mobile, and pervasive computing /
حسب: Xiao, Yang
منشور في: (2007)
حسب: Xiao, Yang
منشور في: (2007)
Computer system performance modeling in perspective a tribute to the work of Professor Kenneth C. Sevcik /
منشور في: (2006)
منشور في: (2006)
Computer architecture : a quantitative approach /
حسب: Hennessy, John L.
منشور في: (2007)
حسب: Hennessy, John L.
منشور في: (2007)
Computer viruses and other malicious software a threat to the Internet economy.
منشور في: (2009)
منشور في: (2009)
Trust and security in collaborative computing
حسب: Zou, Xukai, 1963-
منشور في: (2008)
حسب: Zou, Xukai, 1963-
منشور في: (2008)
Computer organization and architecture : designing for performance /
حسب: Stallings, William
منشور في: (2003)
حسب: Stallings, William
منشور في: (2003)
Computer system architecture /
حسب: Mano, M. Morris, 1927-
منشور في: (1993)
حسب: Mano, M. Morris, 1927-
منشور في: (1993)
Android security internals : an in-depth guide to android's security architecture /
حسب: Elenkov, Nikolay
منشور في: (2015)
حسب: Elenkov, Nikolay
منشور في: (2015)
Essential computer security everyone's guide to e-mail, internet, and wireless security /
حسب: Bradley, Tony
منشور في: (2006)
حسب: Bradley, Tony
منشور في: (2006)
Logics and languages for reliability and security
منشور في: (2010)
منشور في: (2010)
Software for dependable systems sufficient evidence? /
منشور في: (2007)
منشور في: (2007)
Computer and information security handbook
منشور في: (2013)
منشور في: (2013)
Computer Forensics jumpstart
منشور في: (2011)
منشور في: (2011)
High-performance computer architecture /
حسب: Stone, Harold S., 1938-
منشور في: (1993)
حسب: Stone, Harold S., 1938-
منشور في: (1993)
Securing IM and P2P applications for the enterprise
حسب: Piccard, Paul L.
منشور في: (2006)
حسب: Piccard, Paul L.
منشور في: (2006)
Information security practices : emerging threats and perspectives /
حسب: Traore, Issa
منشور في: (2016)
حسب: Traore, Issa
منشور في: (2016)
Security patterns in practice : designing secure architectures using software patterns /
حسب: Fernandez, Eduardo B., 1936-
منشور في: (2013)
حسب: Fernandez, Eduardo B., 1936-
منشور في: (2013)
z/OS 1.6 security services update
حسب: Kappeler, Patrick
منشور في: (2005)
حسب: Kappeler, Patrick
منشور في: (2005)
z/OS diagnostic data collection and analysis /
حسب: Rogers, Paul
منشور في: (2005)
حسب: Rogers, Paul
منشور في: (2005)
Developing secure distributed systems with CORBA
حسب: Lang, Ulrich
منشور في: (2002)
حسب: Lang, Ulrich
منشور في: (2002)
Securing the cloud cloud computer security techniques and tactics /
حسب: Winkler, J. R. (Joachim R.)
منشور في: (2011)
حسب: Winkler, J. R. (Joachim R.)
منشور في: (2011)
Fundamentals of computer organization and architecture
حسب: Abd-El-Barr, Mostafa, 1950-
منشور في: (2005)
حسب: Abd-El-Barr, Mostafa, 1950-
منشور في: (2005)
Learning computer architecture with Raspberry Pi /
حسب: Upton, Eben
منشور في: (2016)
حسب: Upton, Eben
منشور في: (2016)
Enterprise architecture for integration rapid delivery methods and technologies /
حسب: Finkelstein, Clive
منشور في: (2006)
حسب: Finkelstein, Clive
منشور في: (2006)
Managing the Complexity of Critical Infrastructures A Modelling and Simulation Approach /
منشور في: (2016)
منشور في: (2016)
vSphere design best practices : apply industry-accepted best practices to design reliable high-performance datacenters for your business needs /
حسب: Bolander, Brian, وآخرون
منشور في: (2014)
حسب: Bolander, Brian, وآخرون
منشور في: (2014)
Spring Security 3 secure your web applications against malicious intruders with this easy to follow practical guide /
حسب: Mularien, Peter
منشور في: (2010)
حسب: Mularien, Peter
منشور في: (2010)
Web commerce security design and development /
حسب: Nahari, Hadi
منشور في: (2011)
حسب: Nahari, Hadi
منشور في: (2011)
مواد مشابهة
-
Software and systems safety specification and verification /
منشور في: (2011) -
Cyber-risk informatics : engineering evaluation with data sciencef /
حسب: Sahinoglu, Mehmet, 1951-
منشور في: (2016) -
Computer systems performance evaluation and prediction
حسب: Fortier, Paul J.
منشور في: (2003) -
Software systems safety /
منشور في: (2014) -
Civil avionics systems
حسب: Moir, I. (Ian)
منشور في: (2013)