Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Mathematical and computer modelling, 2008-11, Vol.48 (9), p.1646-1662
2008
Volltextzugriff (PDF)

IET information security, 2010-01, Vol.4 (2), p.62-62
2010
Volltextzugriff (PDF)

Open Access
Process algebra and non-interference
Journal of computer security, 2001-01, Vol.9 (1-2), p.75-103
2001
Volltextzugriff (PDF)

Open Access
Process algebra and non-interference
Proceedings of the 12th IEEE Computer Security Foundations Workshop, 1999, p.214-227
1999
Volltextzugriff (PDF)

Information processing letters, 1998-01, Vol.65 (1), p.7-10
1998
Volltextzugriff (PDF)

A Genealogy of Non-Interference
Proceedings 9th IEEE Computer Security Foundations Workshop, 1996, p.158
1996
Volltextzugriff (PDF)

Open Access
Process Algebra and Information Flow
Electronic notes in theoretical computer science, 2001-03, Vol.40, p.360-360
2001
Volltextzugriff (PDF)

1982
Volltextzugriff (PDF)

Voting Technologies and Trust
IEEE security & privacy, 2006-09, Vol.4 (5), p.50-56
2006
Volltextzugriff (PDF)

First International Conference on Availability, Reliability and Security (ARES'06), 2006, p.8 pp.-995
2006
Volltextzugriff (PDF)