Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Open Access
Enabling End-Host Network Functions
Proceedings of the 2015 ACM Conference on Special Interest Group on Data Communication, 2015, p.493-507
2015
Volltextzugriff (PDF)

ACM transactions on storage, 2017-03, Vol.13 (1), p.1-27, Article 2:1
2017
Volltextzugriff (PDF)

Proceedings of the ACM Symposium on Cloud Computing, 2018, p.374-385
2018
Volltextzugriff (PDF)

Proceedings of the Twenty-Fourth ACM Symposium on Operating Systems Principles, 2013, p.182-196
2013
Volltextzugriff (PDF)

Proceedings of the 1st ACM workshop on Research on enterprise networking, 2009, p.111-118
2009
Volltextzugriff (PDF)

A Logic of Access Control
Computer journal, 2001-01, Vol.44 (1), p.54-66
2001
Volltextzugriff (PDF)

A Logic of Access Control
Computer journal, 2001-01, Vol.44 (2), p.137-149
2001
Volltextzugriff (PDF)

Computer communication review, 2010-08, Vol.40 (4), p.51-62
2010
Volltextzugriff (PDF)

Enabling End-Host Network Functions
Computer communication review, 2015-10, Vol.45 (4), p.493-507
2015
Volltextzugriff (PDF)

Redundant access rights
Computers & security, 1995-01, Vol.14 (4), p.323-348
1995
Volltextzugriff (PDF)

Computer journal, 1994-01, Vol.37 (5), p.437-448
1994
Volltextzugriff (PDF)

Computer communication review, 2006-10, Vol.36 (4), p.351-362
2006
Volltextzugriff (PDF)

Computer communication review, 2001-04, Vol.31 (2), p.4-8
2001
Volltextzugriff (PDF)

IEEE transactions on mobile computing, 2013-06, Vol.12 (6), p.1160-1173
2013
Volltextzugriff (PDF)