Suchergebnisse
UB Katalog
Artikel & mehr
Suchmaske
Suchergebnisse einschränken oder erweitern
Aktive Suchfilter
Weniger Treffer
Gefunden in
Art der Quelle
Schlagwort
- flowgraphs 10 Treffer
- malware 10 Treffer
- computer security 5 Treffer
- security 5 Treffer
- software security 5 Treffer
-
45 weitere Werte:
- binary codes 4 Treffer
- compiler 4 Treffer
- computer science 4 Treffer
- computer systems 4 Treffer
- control flow graph 4 Treffer
- data mining 4 Treffer
- deep learning 4 Treffer
- general computer science 4 Treffer
- law 4 Treffer
- mutation 4 Treffer
- source code 4 Treffer
- api calls 3 Treffer
- aspect-oriented programming 3 Treffer
- business 3 Treffer
- computer 3 Treffer
- computer architecture 3 Treffer
- control-flow integrity 3 Treffer
- dna sequence 3 Treffer
- flow graph 3 Treffer
- machine learning 3 Treffer
- malware analysis 3 Treffer
- metamorphic malware 3 Treffer
- 02 engineering and technology 2 Treffer
- 0202 electrical engineering, electronic engineering, information engineering 2 Treffer
- 020201 artificial intelligence & image processing 2 Treffer
- 020206 networking & telecommunications 2 Treffer
- algorithms 2 Treffer
- anti-malware (computer software) 2 Treffer
- antivirus software 2 Treffer
- canning & preserving 2 Treffer
- case studies 2 Treffer
- compilers (computer programs) 2 Treffer
- computer graphics 2 Treffer
- computer security vulnerabilities 2 Treffer
- computer software correctness 2 Treffer
- computer software industry 2 Treffer
- computer software security 2 Treffer
- computer.programming_language 2 Treffer
- computers and office automation industries 2 Treffer
- control flow analysis 2 Treffer
- convolutional neural networks 2 Treffer
- cross-site scripting 2 Treffer
- cyberterrorism 2 Treffer
- data integrity 2 Treffer
- dna 2 Treffer
Verlag
Sprache
14 Treffer
-
In: Computers & Security, Jg. 94 (2020-07-01)academicJournalZugriff:
-
In: Computers & Security, Jg. 94 (2020-07-01), S. 101828-101828Online unknownZugriff:
-
Dieser Titel kann aus lizenzrechtlichen Gründen nur im Campusnetz oder nach Anmeldung angezeigt werden!academicJournalZugriff:
-
In: Computers & Security, Jg. 76 (2018-07-01), S. 128-155academicJournalZugriff:
-
Dieser Titel kann aus lizenzrechtlichen Gründen nur im Campusnetz oder nach Anmeldung angezeigt werden!academicJournalZugriff:
-
In: Computers & Security, Jg. 48 (2015-02-01), S. 212-233academicJournalZugriff:
-
In: Computers & Security, Jg. 130 (2023-07-01), S. N.PAGacademicJournalZugriff:
-
In: Computers & Security, Jg. 97 (2020-10-01), S. N.PAGacademicJournalZugriff:
-
In: Computers & Security, Jg. 124 (2023), S. N.PAGacademicJournalZugriff:
-
In: Computers & Security, Jg. 115 (2022-04-01), S. N.PAGacademicJournalZugriff:
-
In: Computers & Security, Jg. 28 (2009-09-01), Heft 6, S. 341-358academicJournalZugriff:
-
In: Computers & Security, Jg. 97 (2020-10-01), S. 101945-101945Online unknownZugriff:
-
In: Computers & Security, Jg. 48 (2015-02-01), S. 212-233Online unknownZugriff:
-
In: Computers & Security, Jg. 28 (2009-09-01), S. 341-358Online unknownZugriff: