Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Information systems frontiers, 2012-12, Vol.14 (5), p.1061-1077
2012
Volltextzugriff (PDF)

Forensic science international, 2009-03, Vol.185 (1), p.51-58
2009
Volltextzugriff (PDF)

Forensic science international, 2006-10, Vol.162 (1), p.33-37
2006
Volltextzugriff (PDF)

International journal of economics and finance, 2014-11, Vol.6 (12)
2014
Volltextzugriff (PDF)

Lecture notes in computer science, 2006, p.322-330
2006
Volltextzugriff (PDF)


Data & knowledge engineering, 2002-12, Vol.43 (3), p.281-292
2002
Volltextzugriff (PDF)



International journal of computer mathematics, 1993-01, Vol.49 (3-4), p.133-144
1993
Volltextzugriff (PDF)

Digital investigation, 2010-10, Vol.7 (1), p.95-101
2010
Volltextzugriff (PDF)



2012 Information Security for South Africa, 2012, p.1-5
2012
Volltextzugriff (PDF)


ACM transactions on database systems, 1994-03, Vol.19 (1), p.3-46
1994
Volltextzugriff (PDF)

SAIEE Africa Research Journal, 2018-06, Vol.109 (2), p.119-132
2018
Volltextzugriff (PDF)

Journal of electrocardiology, 2013-11, Vol.46 (6), p.717.e1-717.e9
2013
Volltextzugriff (PDF)






ACM International Conference Proceeding Series; Vol. 150: Proceedings of the 2005 annual research conference of the South African institute of computer scientists and information technologists on IT research in developing countries; 20-22 Sept. 2005, 2005, p.123-130
2005
Volltextzugriff (PDF)

Open Access
Gamifying authentication
2012 Information Security for South Africa, 2012, p.1-8
2012
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n