RicercaInizia una nuova ricerca
NOTA: è possibile cercare una corrispondenza esatta usando i doppi apici, ad es: "evoluzione della specie". Qualora si cerchi un identificativo, è consigliabile cercarlo in due modi differenti: tra apici con caratteri speciali es: "978-94-6366-274" oppure senza caratteri speciali solo come sequenza numerica: es 978946366274.
A formal approach to autonomic systems programming: the SCEL language
2014-01-01 De Nicola, R
A Life Cycle for the Development of Autonomic Systems: The E-mobility Showcase.
2013-01-01 Bures, T; De Nicola, R; Gerostathopoulos, I; Hoch, N; Kit, M; Koch, N; Monreale, G V; Montanari, U; Pugliese, R; Serbedzija, N; Wirsing, M; Zambonelli, F
Alessandro Celestini, Gianpiero Costantino, Rocco De Nicola, Zakaria Maamar, Fabio Martinelli, Marinella Petrocchi, Francesco Tiezzi: Reputation-Based Composition of Social Web Services.
2014-01-01 Celestini, A; Costantino, G; De Nicola, R; Maamar, Z; Martinelli, F; Petrocchi, M; Tiezzi, F
CONNECTION: COvert chaNnel NEtwork attaCk Through bIt-rate mOdulatioN
2024-01-01 Soderi, S.; De Nicola, R.
Detection of Energy Consumption Cyber Attacks on Smart Devices
2024-01-01 Alwaisi, Z.; Soderi, S.; De Nicola, R.
Enhancing malware classification with symbolic features
2021-01-01 Siwach, C.; Costa, G.; de Nicola, R.
Improving Availability in Distributed Tuple Spaces Via Sharing Abstractions and Replication Strategies
2018-01-01 Buravlev, Vitaly; De Nicola, Rocco; Lluch Lafuente, Alberto; Mezzina, Claudio Antares
Interactive Mobile Agents in X-Klaim
1998-01-01 Bettini, L; De Nicola, R; Pugliese, R; Ferrari, G. L.
Intuitive Modelling and Formal Analysis of Collective Behaviour in Foraging Ants
2023-01-01 De Nicola, R.; Di Stefano, L.; Inverso, O.; Valiani, S.
Mitigating and Analysis of Memory Usage Attack in IoE System
2023-01-01 Alwaisi, Z.; Soderi, S.; De Nicola, R.
Legenda icone
- file ad accesso aperto
- file disponibili sulla rete interna
- file disponibili agli utenti autorizzati
- file disponibili solo agli amministratori
- file sotto embargo
- nessun file disponibile
Opzioni
Scopri
Tipologia
- 4 Contributo in Atti di Convegno ... 25
- 4 Contributo in Atti di Convegno ... 24
- 4 Contributo in Atti di Convegno ... 1
Data di pubblicazione
- 2020 - 2024 7
- 2010 - 2019 11
- 2000 - 2009 3
- 1990 - 1999 3
- 1988 - 1989 1
Editore
- IEEE Computer Society 7
- Springer 3
- Springer Science and Business Med... 3
- ACM 1
- Association for Computing Machinery 1
- Association for Computing Machine... 1
- CEUR-WS 1
- IEEE 1
- Institute of Electrical and Elect... 1
- World Scientific 1
Rivista
- CEUR WORKSHOP PROCEEDINGS 1
Serie
- LECTURE NOTES IN COMPUTER SCIENCE 2
- LECTURE NOTES OF THE INSTITUTE FO... 2
- CEUR WORKSHOP PROCEEDINGS 1
- COMMUNICATIONS IN COMPUTER AND IN... 1
Keyword
- Computer Networks and Communications 2
- detection 2
- resource constraint 2
- security 2
- Smart Home (SH) 2
- Software 2
- Agent-based models 1
- Ant colonies 1
- Bit-rate 1
- Blockchain 1
Lingua
- eng 20
Accesso al fulltext
- no fulltext 24
- partially open 1