Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Computers & electrical engineering, 2009-03, Vol.35 (2), p.315-328
2009
Volltextzugriff (PDF)

2012
Volltextzugriff (PDF)

Proceedings of the first ACM workshop on Secure execution of untrusted code, 2009, p.11-18
2009
Volltextzugriff (PDF)

2010 International Conference on Security and Cryptography (SECRYPT), 2010, p.1-6
2010
Volltextzugriff (PDF)

Proceedings of the 2013 companion publication for conference on Systems, programming, & applications: software for humanity, 2013, p.81-82
2013
Volltextzugriff (PDF)

Proceedings of the International Conference on Security and Cryptography, 2011, p.281-286
2011
Volltextzugriff (PDF)

2012 15th Euromicro Conference on Digital System Design, 2012, p.163-170
2012
Volltextzugriff (PDF)

2011 4th Symposium on Configuration Analytics and Automation (SAFECONFIG), 2011, p.1-2
2011
Volltextzugriff (PDF)

2010 Sixth International Conference on Information Assurance and Security, 2010, p.125-130
2010
Volltextzugriff (PDF)

2008 IEEE International Conference on Electro/Information Technology, 2008, p.19-24
2008
Volltextzugriff (PDF)

2009 International Conference on Computational Science and Engineering, 2009, Vol.2, p.830-836
2009
Volltextzugriff (PDF)

Handbook on Securing Cyber-Physical Critical Infrastructure, 2012, p.305-331
2012
Volltextzugriff (PDF)