Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
ACM computing surveys, 2017-11, Vol.50 (4), p.1-34
2017
Link zum Volltext

ACM transactions on programming languages and systems, 2019-07, Vol.41 (3), p.1-58, Article 18
2019
Link zum Volltext


ACM transactions on programming languages and systems, 2019-07, Vol.41 (3), p.1-47, Article 19
2019
Link zum Volltext

International journal of information security, 2019-02, Vol.18 (1), p.85-100
2019
Link zum Volltext



International journal of information security, 2021-10, Vol.20 (5), p.675-693
2021
Link zum Volltext



International journal of information security, 2018-06, Vol.17 (3), p.291-313
2018
Link zum Volltext

The Journal of computer information systems, 2010-03, Vol.50 (3), p.139-149
2010
Link zum Volltext

International journal of information security, 2015-08, Vol.14 (4), p.347-366
2015
Link zum Volltext

Journal of intelligent manufacturing, 2005-06, Vol.16 (3), p.287-301
2005
Link zum Volltext

Computing, 2013-05, Vol.95 (Suppl 1), p.661-673
2013
Link zum Volltext

ACM transactions on programming languages and systems, 2006-01, Vol.28 (1), p.70-105
2006
Link zum Volltext

International journal of information security, 2020-02, Vol.19 (1), p.111-127
2020
Link zum Volltext

International journal of information security, 2012-10, Vol.11 (5), p.293-304
2012
Link zum Volltext

International journal of information security, 2019-12, Vol.18 (6), p.801-814
2019
Link zum Volltext

Open Access
When time meets test
International journal of information security, 2018-08, Vol.17 (4), p.395-409
2018
Link zum Volltext





Journal of intelligent manufacturing, 2009-02, Vol.20 (1), p.1-14
2009
Link zum Volltext
Aktive Filter
Zeitschrift / SerieScientific Reports
KollektionBusiness Source Ultimate
PublikationsformArtikel
ThemaComputer Science
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n