-
1
-
2
A comparison of security requirements engineering methods
Veröffentlicht in Requirements engineering
VolltextArtikel -
3
-
4
-
5
-
6
Position Paper: Escaping Academic Cloudification to Preserve Academic Freedom
Veröffentlicht in Privacy Studies Journal
VolltextArtikel -
7
-
8
Crypto and empire: the contradictions of counter-surveillance advocacy
Veröffentlicht in Media, culture & society
VolltextArtikel -
9
-
10
-
11
-
12
-
13
-
14
-
15
-
16
-
17
-
18
-
19
-
20