-
1
-
2
Finding Bugs in Cryptographic Hash Function Implementations
Veröffentlicht in IEEE transactions on reliability
VolltextArtikel -
3
Adding Attributes to Role-Based Access Control
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
4
Access Control for Emerging Distributed Systems
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
5
-
6
-
7
-
8
-
9
A Survey of Binary Covering Arrays
Veröffentlicht in The Electronic journal of combinatorics
VolltextArtikel -
10
-
11
Leveraging Combinatorial Coverage in the Machine Learning Product Lifecycle
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
12
Assured Autonomy Through Combinatorial Methods
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
13
The Path to a Consensus on Artificial Intelligence Assurance
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
14
Measuring the Adequacy of a Test Suite With Respect to a Modeled Test Space
Veröffentlicht in IEEE software
VolltextArtikel -
15
-
16
-
17
A New Approach to Data Sharing and Distributed Ledger Technology: A Clinical Trial Use Case
Veröffentlicht in IEEE network
VolltextArtikel -
18
Understanding and Fixing Complex Faults in Embedded Cyberphysical Systems
Veröffentlicht in Computer (Long Beach, Calif.)
VolltextArtikel -
19
It Doesn't Have to Be Like This: Cybersecurity Vulnerability Trends
Veröffentlicht in IT professional
VolltextArtikel -
20