Suchergebnisse - acm: d.: software/d.2: software engineering/d.2.0: general/d.2.0.0: protection technika~

  1. 1

    Alternate Title: Algorytm analizy obrazów do wykrywania zmodyfikowanych treści w Internecie w ochronie przed cyberprzestępczością. Technika estymacji prawdopodobieństwa modyfikacji. (Polish)

    Quelle: Safety & Fire Technology (2657-8808); 2024, Vol. 63 Issue 1, p88-94, 7p

  2. 2
  3. 3
  4. 4

    Quelle: Siefers, Joseph, Gang Tan, and Greg Morissett. 2010. Robusta: Taming the native beast of the JVM. In proceedings of the 17th ACM Conference on Computer and Communications Security (CCS '10), October 4-8, 2010, Chicago, IL, 201-211. New York: Association for Computing Machinery.

    Dateibeschreibung: application/pdf

    Relation: Proceedings of the ACM Conference on Computer and Communications Security (CCS)

  5. 5
  6. 6
  7. 7
  8. 8

    Alternate Title: ЗAРУБIЖНИЙ ДOСВIД ПIДГOТOВКИ IНЖEНEРIВ З ТEСТУВAННЯ ПРOГРAМНOГO ЗAБEЗПEЧEННЯ: AНAЛIЗ OСВIТНIХ СТAНДAРТIВ I ПРOГРAМ AМEРИКAНСЬКИХ УНIВEРСИТEТIВ. (Ukrainian)

    Autoren: Gura, Oleksandr

    Quelle: ScienceRise: Pedagogical Education; 2024, Vol. 59 Issue 2, p97-106, 4p

    Geografische Kategorien: UKRAINE

  9. 9
  10. 10

    Quelle: Barak, Boaz, Oded Goldreich, Russell Impagliazzo, Steven Rudich, Amit Sahai, Salil Vadhan, and Ke Yang. 2012. On the (Im)possibility of Obfuscating Programs. Journal of the ACM 59, no. 2: 1–48.

    Dateibeschreibung: application/pdf

    Relation: Journal of the ACM

  11. 11
  12. 12

    Alternate Title: TECHNIKA SKANOWANIA LASEROWEGO 3D DO KONTROLI I MONITOROWANIA TUNELI KOLEJOWYCH. (Polish)

    Quelle: Transport Problems: an International Scientific Journal; 2015 Special Issue, Vol. 10, p73-84, 12p

  13. 13
  14. 14
  15. 15
  16. 16
  17. 17
  18. 18
  19. 19
  20. 20