-
1
-
2
-
3
-
4
-
5
Network risk management using attacker profiling
Veröffentlicht in Security and communication networks
VolltextArtikel -
6
Fast Worm Containment Using Feedback Control
Veröffentlicht in IEEE transactions on dependable and secure computing
VolltextArtikel -
7
Nuisance level of a voice call
Veröffentlicht in ACM transactions on multimedia computing communications and applications
VolltextArtikel -
8
-
9
A virtual environment for network testing
Veröffentlicht in Journal of network and computer applications
VolltextArtikel -
10
-
11
-
12
On the selection of software defect estimation techniques
Veröffentlicht in Software testing, verification & reliability
VolltextArtikel -
13
-
14
Estimation of Defects Based on Defect Decay Model: ED^M
Veröffentlicht in IEEE transactions on software engineering
VolltextArtikel -
15
-
16
-
17
-
18
-
19
A formal model of the software test process
Veröffentlicht in IEEE transactions on software engineering
VolltextArtikel -
20