Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
The Journal of supercomputing, 2011-02, Vol.55 (2), p.207-227
2011
Volltextzugriff (PDF)



Software, practice & experience, 2012-08, Vol.42 (8), p.945-965
2012
Volltextzugriff (PDF)

Secure and Trust Computing, Data Management and Applications, p.45-53
Volltextzugriff (PDF)

Security and Privacy in Mobile Information and Communication Systems, p.46-57
Volltextzugriff (PDF)

Proceedings of the 19th International Conference on Availability, Reliability and Security, 2024, p.1-10
2024
Volltextzugriff (PDF)


2018 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW), 2018, p.136-144
2018
Volltextzugriff (PDF)


The 16th International Conference on Availability, Reliability and Security, 2021, p.1-5
2021
Volltextzugriff (PDF)

2022 IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), 2022, p.646-655
2022
Volltextzugriff (PDF)


Secure and Trust Computing, Data Management, and Applications, p.138-145
Volltextzugriff (PDF)

Security and communication networks, 2010-09, Vol.3 (5), p.421-438
2010
Volltextzugriff (PDF)

Hardware and Software: Verification and Testing, p.92-98
Volltextzugriff (PDF)

Proceedings of the seventh ACM workshop on Scalable trusted computing, 2012, p.85-90
2012
Volltextzugriff (PDF)

Proceedings of the 2009 ACM workshop on Scalable trusted computing, 2009, p.61-66
2009
Volltextzugriff (PDF)

Public Key Infrastructures, Services and Applications, p.145-160
Volltextzugriff (PDF)




2017 13th IEEE Conference on Automation Science and Engineering (CASE), 2017, p.308-313
2017
Volltextzugriff (PDF)


2010 Fifth International Conference on Systems and Networks Communications, 2010, p.136-141
2010
Volltextzugriff (PDF)