Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...


IEEE software, 2008-05, Vol.25 (3), p.91-94
2008

IEEE software, 2009-03, Vol.26 (2), p.88-91
2009


The European journal of general practice, 2011-03, Vol.17 (1), p.28-33
2011
Link zum Volltext


IEEE Internet Computing, 2009-07, Vol.13 (4), p.6-10
2009

IEEE Internet Computing, 2009-05, Vol.13 (3), p.7-10
2009

IEEE Internet Computing, 2008-07, Vol.12 (4), p.6-8
2008


IEEE software, 2006-07, Vol.23 (4), p.93-96
2006

IEEE software, 2005-07, Vol.22 (4), p.108-111
2005

IEEE software, 2007-01, Vol.24 (1), p.88-91
2007

Should We Stop Trusting Trust?
IEEE Internet Computing, 2008-05, Vol.12 (3), p.6-9
2008

IEEE software, 2005-11, Vol.22 (6), p.98-100
2005

IEEE internet computing, 2008-03, Vol.12 (2), p.7-9
2008

IEEE Internet Computing, 2007-03, Vol.11 (2), p.7-9
2007

IEEE Internet Computing, 2007-09, Vol.11 (5), p.7-9
2007

IEEE internet computing, 2011-07, Vol.15 (4), p.6-9
2011

IEEE Internet Computing, 2007-05, Vol.11 (3), p.6-8
2007

VoIP Security Gets More Visible
IEEE Internet Computing, 2006-11, Vol.10 (6), p.8-10
2006

IEEE internet computing, 2005-01, Vol.9 (1), p.9-11
2005

IEEE Internet Computing, 2006-09, Vol.10 (5), p.6-8
2006

IEEE Internet Computing, 2006-01, Vol.10 (1), p.8-10
2006
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n