Safety of computer architectures
Guardado en:
Otros Autores: | Boulanger, Jean-Louis |
---|---|
Formato: | Electrónico eBook |
Lenguaje: | inglés francés |
Publicado: |
London : Hoboken, N.J. :
ISTE ; b Wiley,
2010.
|
Materias: | |
Acceso en línea: | https://biblioteca.ues.edu.sv/acceso/elibro/?url=https%3A%2F%2Felibro.net%2Fereader%2Fbiblioues/178716 Ver en el OPAC |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
Ejemplares similares
Software architecture and design for reliability predictability /
por: Semegn, Assefa D.
Publicado: (2011)
por: Semegn, Assefa D.
Publicado: (2011)
Computer architecture
por: Blanchet, Gerard
Publicado: (2013)
por: Blanchet, Gerard
Publicado: (2013)
Journal of trust management
Publicado: (2014)
Publicado: (2014)
Web application defender's cookbook battling hackers and protecting users /
por: Barnett, Ryan C.
Publicado: (2013)
por: Barnett, Ryan C.
Publicado: (2013)
Quantum Science and Yijing Theory /
por: Lu, Meoijuan, et al.
Publicado: (2025)
por: Lu, Meoijuan, et al.
Publicado: (2025)
Unauthorised access physical penetration testing for IT security teams /
por: Allsopp, Wil
Publicado: (2009)
por: Allsopp, Wil
Publicado: (2009)
Mobile access safety beyond BYOD /
por: Assing, Dominique
Publicado: (2013)
por: Assing, Dominique
Publicado: (2013)
Computer systems : an introduction to computers for engineering curricula /
por: Vila Carbó, Juan Antonio
Publicado: (2017)
por: Vila Carbó, Juan Antonio
Publicado: (2017)
Secure computer and network systems modeling, analysis and design /
por: Ye, Nong
Publicado: (2008)
por: Ye, Nong
Publicado: (2008)
Artificial neural network for software reliability prediction /
por: Bisi, Manjubala, et al.
Publicado: (2017)
por: Bisi, Manjubala, et al.
Publicado: (2017)
Software error detection through testing and analysis
por: Huang, J. C., 1935-
Publicado: (2009)
por: Huang, J. C., 1935-
Publicado: (2009)
Birthing the computer : from drums to cores /
por: Kaisler, Stephen H.
Publicado: (2017)
por: Kaisler, Stephen H.
Publicado: (2017)
Software safety and security : tools for analysis and verification /
Publicado: (2012)
Publicado: (2012)
Using aspect-oriented programming for trustworthy software development
por: Safonov, V. O. (Vladimir Olegovich)
Publicado: (2008)
por: Safonov, V. O. (Vladimir Olegovich)
Publicado: (2008)
Safe computing for emerging economies /
Publicado: (2018)
Publicado: (2018)
Applications of secure multiparty computation /
Publicado: (2015)
Publicado: (2015)
Information security technical report
Publicado: (1996)
Publicado: (1996)
International journal of information security science
Windows IT security
Hashing in computer science fifty years of slicing and dicing /
por: Konheim, Alan G., 1934-
Publicado: (2010)
por: Konheim, Alan G., 1934-
Publicado: (2010)
Cyber security and resiliency policy framework /
Publicado: (2014)
Publicado: (2014)
Network forensics /
por: Messier, Ric
Publicado: (2017)
por: Messier, Ric
Publicado: (2017)
Constelación Babieca : ataques contra redes /
por: Cot Ros, Eduard
Publicado: (2016)
por: Cot Ros, Eduard
Publicado: (2016)
Cybersecurity and resilience in the arctic /
Publicado: (2020)
Publicado: (2020)
Virtual private networking a construction, operation and utilization guide /
por: Held, Gilbert, 1943-
Publicado: (2004)
por: Held, Gilbert, 1943-
Publicado: (2004)
Secure multi-party computation /
Publicado: (2013)
Publicado: (2013)
Cyber conflict competing national perspectives /
por: Ventre, Daniel
Publicado: (2012)
por: Ventre, Daniel
Publicado: (2012)
Computers & security
Publicado: (1982)
Publicado: (1982)
Computer forensics for dummies
por: Volonino, Linda
Publicado: (2008)
por: Volonino, Linda
Publicado: (2008)
Distributed systems security issues, processes, and solutions /
Publicado: (2009)
Publicado: (2009)
Selected readings in cybersecurity /
Publicado: (2018)
Publicado: (2018)
Engineering secure and dependable software systems /
Publicado: (2019)
Publicado: (2019)
Information security in education and practice /
Publicado: (2021)
Publicado: (2021)
Security and privacy in the internet of things : challenges and solutions /
Publicado: (2020)
Publicado: (2020)
Ensuring network security through the use of the honeypot technique /
por: Selvaraj, Rajalakshmi, et al.
Publicado: (2020)
por: Selvaraj, Rajalakshmi, et al.
Publicado: (2020)
Journal of computer security
Ejemplares similares
-
Software architecture and design for reliability predictability /
por: Semegn, Assefa D.
Publicado: (2011) -
Computer architecture
por: Blanchet, Gerard
Publicado: (2013) -
Journal of trust management
Publicado: (2014) -
Web application defender's cookbook battling hackers and protecting users /
por: Barnett, Ryan C.
Publicado: (2013) -
Quantum Science and Yijing Theory /
por: Lu, Meoijuan, et al.
Publicado: (2025)