Treffer
1 - 6
von
6
für Suche '
WANG TZY-SHIAH
'
Weiter zum Inhalt
VuFind
Zwischenablage:
0
in der Auswahl
(Voll)
Anmeldung über Ihre Einrichtung
Bootstrap
Reg_test
TUM
GatewayBayern
Rvk
reg_uni
Standard Theme
Mobile Theme
thws
Layout
Englisch
Deutsch
Sprache
OPAC
OPACplus
Stichwort
Titel
Verfasser
Schlagwort
Suchen
Erweitert
Suchergebnisse - WANG TZY-SHIAH
Treffer
1 - 6
von
6
für Suche '
WANG TZY-SHIAH
'
, Suchdauer: 0,64s
Treffer weiter einschränken
Sortieren
Relevanz
Nach Datum, absteigend
Verfasser
Titel
1
A Revised Ant Colony Optimization Scheme for Discovering Attack Paths of Botnet
von
Ping Wang
,
Hui-Tang Lin
,
Tzy Shiah Wang
Volltext
Tagungsbericht
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
2
METHOD AND SYSTEM FOR GENERATING APPLICATION WHITE LIST
von
LIU, Nien-Chi
,
HUANG, Shih-Ming
,
CHO, Chuan-Yu
,
WANG, Tzy-Shiah
,
LIU, Che-Hao
Volltext bestellen
Patent
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
3
METHOD AND COMPUTER SYSTEM FOR PREVENTING MALICIOUS SOFTWARE FROM ATTACKING FILES OF THE COMPUTER SYSTEM AND CORRESPONDING NON-TRANSITORY COMPUTER READABLE STORAGE MEDIUM
von
Cho, Chuan-Yu
,
Lam, Lap Chung
,
Chiueh, Tzi-Cker
,
Chuang, Pan-Jo
,
Wang, Tzy-Shiah
,
Huang, Li-Ting
Volltext bestellen
Patent
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
4
METHOD AND SYSTEM FOR ESTABLISHING APPLICAITON WHITE LIST
von
LIU, CHE-HAO
,
HUANG, SHIH-MING
,
WANG, TZY-SHIAH
,
LIU, NIENI
,
CHO, CHUAN-YU
Volltext bestellen
Patent
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
5
Method and computer system for preventing malicious software from attacking files of the computer system and corresponding non-transitory computer readable storage medium
von
CHIUEH, TZI-CKER
,
LAM, LAP CHUNG
,
HUANG, LI-TING
,
WANG, TZY-SHIAH
,
CHUANG, PAN-JO
,
CHO, CHUAN-YU
Volltext bestellen
Patent
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
6
Method and computer system for preventing malicious software from attacking files of the computer system and corresponding non-transitory computer readable storage medium
von
LAM LAP CHUNG
,
CHUANG PAN-JO
,
WANG TZY-SHIAH
,
HUANG LI-TING
,
CHO CHUAN-YU
,
CHIUEH TZI-CKER
Volltext bestellen
Patent
In die Zwischenablage
Aus der Zwischenablage entfernen
Zu den Favoriten
Gespeichert in:
Suchwerkzeuge:
RSS-Feed abonnieren
Diese Suche als E-Mail versenden
Suche speichern
Zurück
Treffer weiter einschränken
Seite wird neu geladen, wenn Filter aktiviert oder ausgeschlossen wird.
Eingrenzen
Online Resources
6 Treffer
6
Format
Patents
5 Treffer
5
Conference Proceedings
1 Treffer
1
Schlagworte
Calculating
5 Treffer
5
Computing
5 Treffer
5
Counting
5 Treffer
5
Physics
5 Treffer
5
Electric Digital Data Processing
4 Treffer
4
Ant Colony System
1 Treffer
1
Attack Path
1 Treffer
1
Botnet
1 Treffer
1
Computer Science
1 Treffer
1
Computer Science, Theory & Methods
1 Treffer
1
Computer Systems Based On Specific Computational Models
1 Treffer
1
Convergence
1 Treffer
1
Electric Communication Technique
1 Treffer
1
Electricity
1 Treffer
1
Engineering
1 Treffer
1
Engineering, Electrical & Electronic
1 Treffer
1
Generators
1 Treffer
1
Ip Networks
1 Treffer
1
Ip Traceback
1 Treffer
1
Network Topology
1 Treffer
1
Erscheinungsjahr
Von:
Bis:
Quelle
Esp@Cenet
5 Treffer
5
Ieee Electronic Library (Iel) Conference Proceedings
1 Treffer
1
Ieee Power & Energy Library
1 Treffer
1
Ieee Electronic Library (Iel)
1 Treffer
1