Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Acta informatica, 2021-10, Vol.58 (5), p.529-569
2021
Volltextzugriff (PDF)


The Art of Modelling Computational Systems: A Journey from Logic and Concurrency to Security and Privacy, p.14-32
Volltextzugriff (PDF)


Fundamenta informaticae, 2021-01, Vol.180 (3), p.179-249
2021
Volltextzugriff (PDF)


CCS(25,12) is Turing-complete
Fundamenta informaticae, 2017-01, Vol.154 (1-4), p.145-166
2017
Volltextzugriff (PDF)


Vietnam journal of computer science, 2016-02, Vol.3 (1), p.15-34
2016
Volltextzugriff (PDF)

Journal of computer security, 2005-01, Vol.13 (1), p.115-134
2005
Volltextzugriff (PDF)

Open Access
Reputation-based trust management
Journal of computer security, 2005-01, Vol.13 (1), p.167-190
2005
Volltextzugriff (PDF)


Journal of computer security, 2005-01, Vol.13 (1), p.135-165
2005
Volltextzugriff (PDF)




Fundamenta informaticae, 2011, Vol.109 (2), p.135-160
2011
Volltextzugriff (PDF)


Trust and Reputation Systems
Foundations of Security Analysis and Design IV, p.209-245
Volltextzugriff (PDF)

EURASIP journal on advances in signal processing, 2003-09, Vol.2003 (10), p.560201-560201
2003
Volltextzugriff (PDF)


Journal of computer security, 2004-01, Vol.12 (2), p.191-245
2004
Volltextzugriff (PDF)


Foundations of Security Analysis and Design VI, p.231-274
Volltextzugriff (PDF)

Aktive Filter
KollektionSpringer Books
ThemaComputer Science, Theory & Methods
ThemaSoftware
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n