Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
2012 14th IEEE International Symposium on Web Systems Evolution (WSE), 2012, p.45-49
2012


2018 IEEE/ACM 15th International Conference on Mining Software Repositories (MSR), 2018, p.10-13
2018



Computer Security - ESORICS 2014, p.219-236
Link zum Volltext


Journal of the ACM, 2021-02, Vol.68 (1), p.1-51
2021
Link zum Volltext




Chronicle of a Java Card death
Journal of Computer Virology and Hacking Techniques, 2017-05, Vol.13 (2), p.109-123
2017
Link zum Volltext

Internet of things (Amsterdam. Online), 2021-03, Vol.13, p.100357, Article 100357
2021
Link zum Volltext

2018 IEEE/ACM 15th International Conference on Mining Software Repositories (MSR), 2018, p.1-5
2018

Detection of Intrusions and Malware, and Vulnerability Assessment, p.303-325
Link zum Volltext

IEICE Transactions on Information and Systems, 2019/02/01, Vol.E102.D(2), pp.280-288
2019
Link zum Volltext

Cluster computing, 2023-10, Vol.26 (5), p.2701-2718
2023
Link zum Volltext


Information and software technology, 2018-08, Vol.100, p.73-86
2018
Link zum Volltext

Security and communication networks, 2016-07, Vol.9 (11), p.1520-1534
2016
Link zum Volltext

Smart Card Research and Advanced Applications, p.275-288
Link zum Volltext



Journal of King Saud University. Computer and information sciences, 2022-09, Vol.34 (8), p.5533-5551
2022
Link zum Volltext

Aktive Filter
KollektionJSTOR Complete
ThemaComputer Science, Information Systems
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt