Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Advances in Artificial Intelligence, Software and Systems Engineering, p.57-65
Volltextzugriff (PDF)

Procedia computer science, 2015, Vol.62, p.203-212
2015
Volltextzugriff (PDF)

International Journal of Computer Theory and Engineering, 2016-02, Vol.8 (1), p.1-6
2016
Volltextzugriff (PDF)

Mühendislik bilimleri dergisi, 2010-01, Vol.16 (3), p.235-245
2010
Volltextzugriff (PDF)

Advances in Human Factors in Cybersecurity, p.3-15
Volltextzugriff (PDF)

Information Technology: New Generations, p.257-266
Volltextzugriff (PDF)


2024 12th International Symposium on Digital Forensics and Security (ISDFS), 2024, p.1-5
2024
Volltextzugriff (PDF)

Computer standards and interfaces, 2013-01, Vol.35 (1), p.78-86
2013
Volltextzugriff (PDF)

2012 45th Hawaii International Conference on System Sciences, 2012, p.2958-2968
2012
Volltextzugriff (PDF)

Advances in Human Factors in Cybersecurity, p.33-42
Volltextzugriff (PDF)

2016 Future Technologies Conference (FTC), 2016, p.1014-1019
2016
Volltextzugriff (PDF)

Journal of applied security research, 2010-06, Vol.5 (3), p.382-396
2010
Volltextzugriff (PDF)

Mühendislik bilimleri dergisi, 2010-03, Vol.16 (3), p.235-245
2010
Volltextzugriff (PDF)

Mühendislik bilimleri dergisi, 2010-03, Vol.16 (3), p.235-245
2010
Volltextzugriff (PDF)

Mühendislik bilimleri dergisi, 2010-03, Vol.16 (3), p.235-245
2010
Volltextzugriff (PDF)

Mühendislik bilimleri dergisi, 2010-03, Vol.16 (3), p.235-245
2010
Volltextzugriff (PDF)

Journal of Medical - Clinical Research & Reviews, 2017-12, Vol.1 (3), p.1-9
2017
Volltextzugriff (PDF)

Proceedings of the fifteenth annual conference on Innovation and technology in computer science education, 2010, p.165-168
2010
Volltextzugriff (PDF)

Advances in Human Factors in Robots, Unmanned Systems and Cybersecurity, p.176-183
Volltextzugriff (PDF)

9th IEEE International Conference on Collaborative Computing: Networking, Applications and Worksharing, 2013, p.537-544
2013
Volltextzugriff (PDF)

Bell-LaPadula Confidentiality Model
Encyclopedia of Cryptography and Security, p.71-74
Volltextzugriff (PDF)

Chinese Wall Model
Encyclopedia of Cryptography and Security, p.203-205
Volltextzugriff (PDF)