• Login
    Sfoglia Dipartimento di Ingegneria Informatica, Modellistica, Elettronica e Sistemistica - Tesi di Dottorato per Soggetto 
    •   Unical - archivio istituzionale delle tesi di dottorato
    • Tesi di Dottorato
    • Dipartimento di Ingegneria Informatica, Modellistica, Elettronica e Sistemistica - Tesi di Dottorato
    • Sfoglia Dipartimento di Ingegneria Informatica, Modellistica, Elettronica e Sistemistica - Tesi di Dottorato per Soggetto
    •   Unical - archivio istituzionale delle tesi di dottorato
    • Tesi di Dottorato
    • Dipartimento di Ingegneria Informatica, Modellistica, Elettronica e Sistemistica - Tesi di Dottorato
    • Sfoglia Dipartimento di Ingegneria Informatica, Modellistica, Elettronica e Sistemistica - Tesi di Dottorato per Soggetto
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Sfoglia Dipartimento di Ingegneria Informatica, Modellistica, Elettronica e Sistemistica - Tesi di Dottorato per Soggetto "Computer security"

    • 0-9
    • A
    • B
    • C
    • D
    • E
    • F
    • G
    • H
    • I
    • J
    • K
    • L
    • M
    • N
    • O
    • P
    • Q
    • R
    • S
    • T
    • U
    • V
    • W
    • X
    • Y
    • Z

    Ordina per:

    Ordine:

    Risultati:

    Items 1-6 di 6

    • Titolo
    • Data di pubblicazione
    • Data di immissione
    • crescente
    • decrescente
    • 5
    • 10
    • 20
    • 40
    • 60
    • 80
    • 100
    • Anomalies in cyber security: detection, prevention and simulation approaches 

      Argento, Luciano; Crupi, Felice; Furfaro, Angelo; Angiulli, Fabrizio (2018-07-03)
      With themassive adoption of the Internet both our private andworking life has drastically changed. The Internet has introduced new ways to communicate and complete every day tasks. Organisations of any kind have taken ...
    • Ensemble learning techniques for cyber security applications 

      Pisani, Francesco Sergio; Crupi, Felice; Folino, Gianluigi (2017-07-13)
      Cyber security involves protecting information and systems from major cyber threats; frequently, some high-level techniques, such as for instance data mining techniques, are be used to efficiently fight, alleviate the ...
    • Malevolent Activities Detection and Cyber Range Scenarios Orchestration 

      Piccolo, Antonio; Saccà, Domenico; Pugliese, Andrea; Crupi, Felice (2018-06-08)
      increasing availability of Internet accessible services driven by the di usion of connected devices. The consequent exposition to cyber-threats demands for suitable methodologies, techniques and tools allowing to adequately ...
    • Resource reservation protocol and predictive algorithms for QoS support in wireless environments 

      Fazio, Peppino; Talia, Domenico; Marano, Salvatore (2008-01)
    • Simulation models for the evaluation of detection and defense protocols against cyber attacks 

      Molina Valdiviezo, Lorena Paulina; Crupi, Felice; Furfaro, Angelo (2016-02-19)
    • Theoretical and Practical Aspects of Trusted Execution Environments in Information Security and Volunteer Computing 

      Ianni, Michele; Pugliese, Andrea; Masciari, Elio (2018-08-06)
      Commodity operating systems, both on desktop and mobile devices, offer rich functionality and consequently a significant attack surface. A compromise of the operating system, however, means that an attacker also has access ...

    Policy e regolamenti
    Copyright © Università della Calabria - Sistema Bibliotecario di Ateneo - Servizio Automazione Biblioteche | DSpace 6.3
    Contattaci
    Theme by 
    @mire NV
     

     

    Ricerca

    Esplora perArchivi & CollezioniData di pubblicazioneAutoriTitoliSoggettiQuesta CollezioneData di pubblicazioneAutoriTitoliSoggetti

    My Account

    LoginRegistrazione

    Policy e regolamenti
    Copyright © Università della Calabria - Sistema Bibliotecario di Ateneo - Servizio Automazione Biblioteche | DSpace 6.3
    Contattaci
    Theme by 
    @mire NV