Որոնման արդյունքները - European Symposium on Research in Computer Security
- Ցուցադրվում են 1 - 4 արդյունքները 4
-
Computer Security, ESORICS 2014 : 19th European Symposium on Research in Computer Security, Wrocław, Poland, September 7-11, 2014 : Proceedings, Part I /
Հրապարակվել է 2014, c2014“…European Symposium on Research in Computer Security ( Wroclaw, Polonia)…”
Դասիչ: Բեռնվում է…Ver documento en línea
Տեղակայված է: Բեռնվում է…
Գիտաժողովի նյութեր ԳիրքՄիայնակ գրառում -
Computer Security, ESORICS 2014 : 19th European Symposium on Research in Computer Security, Wrocław, Poland, September 7-11, 2014 : Proceedings, Part II /
Հրապարակվել է 2014, c2014“…European Symposium on Research in Computer Security ( Wroclaw, Polonia)…”
Դասիչ: Բեռնվում է…Ver documento en línea
Տեղակայված է: Բեռնվում է…
Գիտաժողովի նյութեր ԳիրքՄիայնակ գրառում -
Security andTrust Management : 10th International Workshop, STM 2014, Wroclaw, Poland, September 10-11, 2014 : Proceedings /
Հրապարակվել է 2014, c2014“…European Symposium on Research in Computer Security…”
Դասիչ: Բեռնվում է…Ver documento en línea
Տեղակայված է: Բեռնվում է…
Գիտաժողովի նյութեր ԳիրքՄիայնակ գրառում -
Data Privacy Management and Autonomous Spontaneous Security : 8th International Workshop, DPM 2013, and 6th International Workshop, SETOP 2013, Egham, UK, September 12–13, 2013 : R...
Հրապարակվել է 2014, c2014“…European Symposium on Research in Computer Security…”
Դասիչ: Բեռնվում է…Ver documento en línea
Տեղակայված է: Բեռնվում է…
Գիտաժողովի նյութեր ԳիրքՄիայնակ գրառում
Որոնման գործիքներ:
Առնչվող խորագիր
Bases de Datos - Seguridad
Computadoras - Seguridad
Control de Acceso (Ingeniería Computacional)
Ingeniería Computacional
Internet - Seguridad
Protección de Datos
Redes de Computadoras - Seguridad
Seguridad Informática - Congresos - Tema Principal
Seguridad Informática - Tema Principal
Servidores (Computadoras) - Seguridad
Uso de Computadoras (Políticas)
Auditoría Informática
Computadoras - Seguridad - Control
Criptografía
Redes de Computadoras - Seguridad - Control
Sistemas de Detección de Intrusos (Ingeniería Computacional)
Vida Privada - Aspectos Tecnológicos
Virus Informáticos
Computación Grid
Computación en la Nube
Cómputo Distribuido
Derecho Informático
Firewalls
Redes Sociales (Internet) - Seguridad
Redes de Comunicación - Seguridad
Seguridad Informática - Aspectos Jurídicos
Sistemas Móviles de Comunicación - Seguridad
Sistemas de Información
Tecnologías de Comunicación e Información