Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Journal of healthcare engineering, 2018-01, Vol.2018 (2018), p.1-21
2018
Volltextzugriff (PDF)

Journal of healthcare engineering, 2018-01, Vol.2018 (2018), p.1-11
2018
Volltextzugriff (PDF)



Journal of healthcare engineering, 2018-01, Vol.2018 (2018), p.1-7
2018
Volltextzugriff (PDF)

Journal of healthcare engineering, 2018-01, Vol.2018 (2018), p.1-17
2018
Volltextzugriff (PDF)


Journal of healthcare engineering, 2018-01, Vol.2018, p.4747593-2
2018
Volltextzugriff (PDF)

International Journal of Information Privacy, Security and Integrity, 2014, Vol.2 (1), p.37
2014
Volltextzugriff (PDF)

Journal of The Colloquium for Information Systems Security Education, 2024-02, Vol.11 (1), p.6
2024
Volltextzugriff (PDF)

2012
Volltextzugriff (PDF)

Proceedings of the 2013 on InfoSecCD '13: Information Security Curriculum Development Conference, 2013, p.20-26
2013
Volltextzugriff (PDF)

2016 IEEE 35th International Performance Computing and Communications Conference (IPCCC), 2016, p.1-4
2016
Volltextzugriff (PDF)

2014 IEEE Symposium on Computational Intelligence in Cyber Security (CICS), 2014, p.1-10
2014
Volltextzugriff (PDF)

A Cyber-Security Storm MAP
2012 International Conference on Cyber Security, 2012, p.93-102
2012
Volltextzugriff (PDF)

2011 IEEE Symposium on Computational Intelligence in Cyber Security (CICS), 2011, p.171-178
2011
Volltextzugriff (PDF)

Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies, 2009, p.1-4
2009
Volltextzugriff (PDF)

2009 IEEE Symposium on Computational Intelligence in Cyber Security, 2009, p.61-68
2009
Volltextzugriff (PDF)

IEEE Computational Intelligence Magazine, 2008, Vol.3 (2), p.70-71
2008
Volltextzugriff (PDF)