Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...









ACM transactions on information and system security, 2002-11, Vol.5 (4), p.367-397
2002
Link zum Volltext



International journal of distributed systems and technologies, 2014-04, Vol.5 (2), p.1-16
2014
Link zum Volltext

Security Protocols XXI, p.161-169
Link zum Volltext

Security Protocols XXI, p.170-175
Link zum Volltext

Image Analysis and Processing – ICIAP 2005, 2005, p.75-82
2005
Link zum Volltext


Computers & security, 2005-03, Vol.24 (2), p.139-146
2005
Link zum Volltext

ACM transactions on software engineering and methodology, 1996-04, Vol.5 (2), p.119-145
1996
Link zum Volltext

Operating systems review, 1998-10, Vol.32 (4), p.9-20
1998
Link zum Volltext

Computers & security, 2002-01, Vol.21 (8), p.719-735
2002
Link zum Volltext

SIAM journal on computing, 1996-12, Vol.25 (6), p.1268-1280
1996
Link zum Volltext

2017 8th International Conference on Information, Intelligence, Systems & Applications (IISA), 2017, p.1-6
2017

Learning membership functions
Symbolic and Quantitative Approaches to Reasoning and Uncertainty, 2005, p.25-32
2005
Link zum Volltext

Minds and machines (Dordrecht), 1993-02, Vol.3 (1), p.31-51
1993
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n