Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...


Android permissions demystified
Proceedings of the 18th ACM conference on Computer and communications security, 2011, p.627-638
2011
Link zum Volltext


Proceedings of the 1st ACM workshop on Security and privacy in smartphones and mobile devices, 2011, p.3-14
2011
Link zum Volltext



2010 IEEE Symposium on Security and Privacy, 2010, p.513-528
2010


NEA: Public Health for the Network
IEEE internet computing, 2010-05, Vol.14 (3), p.77-80
2010



Open Access
Emulating emulation-resistant malware
Proceedings of the 1st ACM workshop on Virtual machine security, 2009, p.11-22
2009
Link zum Volltext

Journal of obstetric, gynecologic, and neonatal nursing, 2012-09, Vol.41 (5), p.609-626
2012
Link zum Volltext

OBITUARIES: GARY A. BRIGGS 1941-2009
Bulletin of the American Meteorological Society, 2010-04, Vol.91 (4), p.506
2010
Link zum Volltext

GARY A. BRIGGS 1941–2009
Bulletin of the American Meteorological Society, 2010-04, Vol.91 (4), p.506-507
2010
Link zum Volltext

Detection of Intrusions and Malware, and Vulnerability Assessment, p.1-20
Link zum Volltext


Extending Network Access Control
Security technology & design, 2007-12, Vol.17 (12), p.51
2007
Link zum Volltext

Proceedings of the 2007 spring simulation multiconference - Volume 3, 2007, p.349-355
2007
Link zum Volltext





International journal of social psychiatry, 2013-11, Vol.59 (7), p.636-645
2013
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt