Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...


Soft computing (Berlin, Germany), 2017-03, Vol.21 (5), p.1245-1252
2017
Volltextzugriff (PDF)

Global Security, Safety and Sustainability - The Security Challenges of the Connected World, p.218-229
Volltextzugriff (PDF)


Economics of Grids, Clouds, Systems, and Services, p.114-129
Volltextzugriff (PDF)


International Conference on Mobile Business (ICMB'05), 2005, p.28-34
2005
Volltextzugriff (PDF)


2014 International Conference on High Performance Computing & Simulation (HPCS), 2014, p.558-565
2014
Volltextzugriff (PDF)

IEEE pervasive computing, 2006-10, Vol.5 (4), p.94-100
2006
Volltextzugriff (PDF)

2012 IEEE International Conference on Communications (ICC), 2012, p.6668-6672
2012
Volltextzugriff (PDF)

2017 IEEE 15th Intl Conf on Dependable, Autonomic and Secure Computing, 15th Intl Conf on Pervasive Intelligence and Computing, 3rd Intl Conf on Big Data Intelligence and Computing and Cyber Science and Technology Congress(DASC/PiCom/DataCom/CyberSciTech), 2017, p.494-501
2017
Volltextzugriff (PDF)

Digital investigation, 2008-09, Vol.5, p.S121-S127
2008
Volltextzugriff (PDF)

2006 International Multi-Conference on Computing in the Global Information Technology - (ICCGI'06), 2006, p.67-67
2006
Volltextzugriff (PDF)

The Botnet Revenue Model
Proceedings of the 7th International Conference on Security of Information and Networks, 2014, p.459-465
2014
Volltextzugriff (PDF)

Second IFIP International Conference on Wireless and Optical Communications Networks, 2005. WOCN 2005, 2005, p.66-70
2005
Volltextzugriff (PDF)

International journal of electronic security and digital forensics, 2009-01, Vol.2 (1), p.18
2009
Volltextzugriff (PDF)


Digital investigation, 2010-08, Vol.7, p.S83-S94
2010
Volltextzugriff (PDF)


2008 Annual Computer Security Applications Conference (ACSAC), 2008, p.485-494
2008
Volltextzugriff (PDF)

Third International Conference on Information Technology and Applications (ICITA'05), 2005, Vol.2, p.442-447
2005
Volltextzugriff (PDF)

2008 IEEE International Symposium on Parallel and Distributed Processing, 2008, p.1-7
2008
Volltextzugriff (PDF)

2011IEEE 10th International Conference on Trust, Security and Privacy in Computing and Communications, 2011, p.582-588
2011
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt