Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
1st Edition 2022, 2022
Volltextzugriff (PDF)

Obstructions in Security-Aware Business Processes, 2022
2022
Volltextzugriff (PDF)

List of Figures
Obstructions in Security-Aware Business Processes, 2022
2022
Volltextzugriff (PDF)

Zusammenfassung
Obstructions in Security-Aware Business Processes, 2022
2022
Volltextzugriff (PDF)

Intro
Obstructions in Security-Aware Business Processes, 2022
2022
Volltextzugriff (PDF)

Obstructions in Security-Aware Business Processes, 2022
2022
Volltextzugriff (PDF)

Obstructions in Security-Aware Business Processes, 2022
2022
Volltextzugriff (PDF)

Abstract
Obstructions in Security-Aware Business Processes, 2022
2022
Volltextzugriff (PDF)

List of Tables
Obstructions in Security-Aware Business Processes, 2022
2022
Volltextzugriff (PDF)

Obstructions in Security-Aware Business Processes, 2022
2022
Volltextzugriff (PDF)

Obstructions in Security-Aware Business Processes, 2022
2022
Volltextzugriff (PDF)

Obstruction Modeling
Obstructions in Security-Aware Business Processes, 2022
2022
Volltextzugriff (PDF)


Proceedings of the 30th Annual ACM Symposium on Applied Computing, 2015, p.1245-1248
2015
Volltextzugriff (PDF)