Sunday, August 30, 2015

 

 



Soy un nuevo usuario

Olvidé mi contraseña

Entrada usuarios

Lógica Matemáticas Astronomía y Astrofísica Física Química Ciencias de la Vida
Ciencias de la Tierra y Espacio Ciencias Agrarias Ciencias Médicas Ciencias Tecnológicas Antropología Demografía
Ciencias Económicas Geografía Historia Ciencias Jurídicas y Derecho Lingüística Pedagogía
Ciencia Política Psicología Artes y Letras Sociología Ética Filosofía


Magdeburger Journal zur Sicherheitsforschung

1) La descarga del recurso depende de la página de origen
2) Para poder descargar el recurso, es necesario ser usuario
    registrado en Universia


  Descargar recurso

Detalles del recurso

Pertenece a: DOAJ-Journals  

Descripción:

Autor(es):

Id.: 55228970

Idioma: German  - 

Versión: 1.0

Estado: Final

Palabras clavecomputer security - 

Tipo de Interactividad: Expositivo

Nivel de Interactividad: muy bajo

Audiencia: Estudiante  -  Profesor  -  Autor  - 

Estructura: Atomic

Coste: no

Copyright: sí

Requerimientos técnicos:  Browser: Any - 

Fecha de contribución: 28-abr-2012

Localización:
* issn: 2192-4260


Otros recursos que te pueden interesar

  1. On the feasibility of intrusion detection inside workstation disks
  2. Formalism of the access control model based on the marked Petri Nets Access control system is a mandatory step in the security policy implementation. Accesses carried ou...
  3. A Security-centric Ring-based Software Architecture Warden’s five-ring model Software architectures that are centered on security historically contain l...
  4. H.R. 2221, the Data Accountability and Protection Act, and H.R. 1319, the Informed P2P User Act : hearing before the Subcommittee on Commerce, Trade, and Consumer Protection of the Committee on Energy and Commerce, House of Representatives, One Hundred Eleventh Congress, first session, May 9, 2009. Shipping list no.: 2012-0406-P.
  5. Mal-ID: Automatic Malware Detection Using Common Segment Analysis and Meta-Features This paper proposes several novel methods, based on machine learning, to detect malware in executabl...

Valoración de los usuarios

No hay ninguna valoración para este recurso.Sea el primero en valorar este recurso.
 

Busque un recurso