Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Computer Aided Verification, 1997, p.72-83
1997
Volltextzugriff (PDF)


Formal Methods for Industrial Critical Systems, 2018, Vol.11119, p.242-257
2018
Volltextzugriff (PDF)



IEEE intelligent systems, 2004-09, Vol.19 (5), p.62-70
2004
Volltextzugriff (PDF)

Computer Aided Verification, 2005, p.323-335
2005
Volltextzugriff (PDF)

Proceedings of the 1st ACM workshop on Security and privacy in smartphones and mobile devices, 2011, p.87-88
2011
Volltextzugriff (PDF)

Proceedings of the 2011 Workshop on Governance of Technology, Information, and Policies, 2011, p.5-12
2011
Volltextzugriff (PDF)

Discovering Symmetries
Formal Methods, 2007, Vol.4346, p.67-83
2007
Volltextzugriff (PDF)

Conference on Programming Language Design and Implementation: Proceedings of the 2007 workshop on Programming languages and analysis for security; 14-14 June 2007, 2007, p.85-94
2007
Volltextzugriff (PDF)

ACM SIGAda Ada Letters, 2008-04, Vol.XXVIII (1), p.96-102
2008
Volltextzugriff (PDF)

Security and Privacy in Mobile Information and Communication Systems, 2010, Vol.47, p.141-152
2010
Volltextzugriff (PDF)

Lecture notes in computer science, 2000, Vol.1824, p.377-396
2000
Volltextzugriff (PDF)

Computer Aided Verification, 2005, p.196-207
2005
Volltextzugriff (PDF)

Tools and Algorithms for the Construction and Analysis of Systems, 2005, p.412-416
2005
Volltextzugriff (PDF)

Self-regenerative software components
Conference on Computer and Communications Security: Proceedings of the 2003 ACM workshop on Survivable and self-regenerative systems: in association with 10th ACM Conference on Computer and Communications Security; 31-31 Oct. 2003, 2003, p.115-120
2003
Volltextzugriff (PDF)

14th IEEE International Conference on Automated Software Engineering, 1999, p.92-101
1999
Volltextzugriff (PDF)



Computer Aided Verification, 1997, p.436-439
1997
Volltextzugriff (PDF)

Protocol Codesign
Security Protocols, 2005, p.106-113
2005
Volltextzugriff (PDF)

IEEE intelligent systems & their applications, 2004-09, Vol.19 (5), p.62-70
2004
Volltextzugriff (PDF)


Computer Aided Verification, 1999, Vol.1633, p.443-454
1999
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt