Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Proceedings of the 17th ACM conference on Computer and communications security, 2010, p.559-572
2010
Volltextzugriff (PDF)

Proceedings of the 2009 ACM workshop on Scalable trusted computing, 2009, p.49-54
2009
Volltextzugriff (PDF)



Journal of network and computer applications, 2014-02, Vol.38, p.65-75
2014
Volltextzugriff (PDF)



Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security, 2011, p.40-51
2011
Volltextzugriff (PDF)



2011 IEEE/IFIP 41st International Conference on Dependable Systems & Networks (DSN), 2011, p.1-12
2011
Volltextzugriff (PDF)

Securing the e-health cloud
Proceedings of the 1st ACM International Health Informatics Symposium, 2010, p.220-229
2010
Volltextzugriff (PDF)

Proceedings of the sixth ACM workshop on Scalable trusted computing, 2011, p.49-58
2011
Volltextzugriff (PDF)


Proceedings of the 2009 ACM workshop on Scalable trusted computing, 2009, p.19-28
2009
Volltextzugriff (PDF)

2019 6th IEEE International Conference on Cyber Security and Cloud Computing (CSCloud)/ 2019 5th IEEE International Conference on Edge Computing and Scalable Cloud (EdgeCom), 2019, p.204-209
2019
Volltextzugriff (PDF)

Proceedings of the fifth ACM workshop on Scalable trusted computing, 2010, p.91-96
2010
Volltextzugriff (PDF)

Proceedings of the 3rd ACM workshop on Scalable trusted computing, 2008, p.71-80
2008
Volltextzugriff (PDF)

2009 20th International Workshop on Database and Expert Systems Application, 2009, p.186-190
2009
Volltextzugriff (PDF)





ISSE 2012 Securing Electronic Business Processes, p.252-259
Volltextzugriff (PDF)

Proceedings of the 2nd ACM SIGHIT International Health Informatics Symposium, 2012, p.727-732
2012
Volltextzugriff (PDF)