Am Donnerstag, den 15.8. kann es zwischen 16 und 18 Uhr aufgrund von Wartungsarbeiten des ZIM zu Einschränkungen bei der Katalognutzung kommen.
Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Foundations of Attack Trees
Information Security and Cryptology - ICISC 2005, 2006, p.186-198
2006
Volltextzugriff (PDF)


Theoretical computer science, 2002, Vol.272 (1), p.293-314
2002
Volltextzugriff (PDF)

Theoretical computer science, 2002, Vol.272 (1-2), p.293-314
2002
Volltextzugriff (PDF)

Theoretical computer science, 2002-02, Vol.272 (1-2), p.293-314
2002
Volltextzugriff (PDF)

Journal of symbolic computation, 2001-07, Vol.32 (1-2), p.55-70
2001
Volltextzugriff (PDF)


Security and Privacy in Communication Networks, p.296-310
Volltextzugriff (PDF)


Open Access
A Security Analysis of OpenID
Policies and Research in Identity Management, p.73-84
Volltextzugriff (PDF)


Open Access
Counting Votes with Formal Methods
Algebraic Methodology and Software Technology, p.21-22
Volltextzugriff (PDF)

Counting votes with formal methods
Lecture notes in computer science, 2004, p.23-26
2004
Volltextzugriff (PDF)



The journal of logic and algebraic programming, 2004-01, Vol.58 (1-2), p.107-120
2004
Volltextzugriff (PDF)

Software engineering notes, 2006-11, Vol.31 (6), p.1-2
2006
Volltextzugriff (PDF)








Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n