Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

ACM transactions on programming languages and systems, 2011-01, Vol.33 (2), p.1-45
2011
Link zum Volltext




Foundations of Security Analysis and Design VII, 2014, Vol.8604, p.88-123
2014
Link zum Volltext



ACM transactions on programming languages and systems, 2008-12, Vol.31 (1), p.1-61
2008
Link zum Volltext

Session details: Session 1B: Security
SIGPLAN notices, 2015-05, Vol.50 (1)
2015
Link zum Volltext

ACM transactions on programming languages and systems, 2008-10, Vol.30 (6), p.1-59
2008
Link zum Volltext


ACM transactions on programming languages and systems, 2011-01, Vol.33 (2)
2011
Link zum Volltext

ACM transactions on programming languages and systems, 2009, Vol.31 (1)
2009
Link zum Volltext

IEEE transactions on software engineering, 2002-02, Vol.28 (2), p.129-145
2002



Conference on Computer and Communications Security: Proceedings of the 11th ACM conference on Computer and communications security; 25-29 Oct. 2004, 2004, p.268-277
2004
Link zum Volltext


Formal Methods for Components and Objects, 2004, p.197-222
2004
Link zum Volltext


Cryptographic Verification by Typing for a Sample Protocol Implementation, 2011, Vol.6858, p.66-100
2011
Link zum Volltext

Proceedings of the 2005 workshop on secure web services, 2005, p.1-9
2005
Link zum Volltext


ACM transactions on information and system security, 2012-03, Vol.15 (1), p.1-32
2012
Link zum Volltext
Aktive Filter
ThemaComputer Science, Theory & Methods
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n