Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Computer and Information Sciences - ISCIS 2005, 2005, p.284-293
2005
Link zum Volltext

Open Access
See Through Walls with Wi-Fi
Computer communication review, 2013, Vol.43 (4), p.75-86
2013
Link zum Volltext


Computer communication review, 2013, Vol.43 (4), p.51-62
2013
Link zum Volltext




Lecture notes in computer science, 2006, p.1-20
2006
Link zum Volltext

Advances in Cryptology - EUROCRYPT 2004, 2004, p.223-238
2004
Link zum Volltext

Computer communication review, 2013, Vol.43 (4), p.123-134
2013
Link zum Volltext

Open Access
Finding collisions in the full SHA-1
Lecture notes in computer science, 2005, p.17-36
2005
Link zum Volltext

Lecture notes in computer science, 2005, p.442-455
2005
Link zum Volltext

Lecture notes in computer science, 2005, p.258-275
2005
Link zum Volltext


Cryptographic Hardware and Embedded Systems - CHES 2004, 2004, p.16-29
2004
Link zum Volltext


Template attacks
Lecture notes in computer science, 2002, p.13-28
2002
Link zum Volltext


Privacy-preserving set operations
Lecture notes in computer science, 2005, p.241-257
2005
Link zum Volltext


Foundations of Attack Trees
Information Security and Cryptology - ICISC 2005, 2006, p.186-198
2006
Link zum Volltext



Lecture notes in computer science, 2005, p.293-308
2005
Link zum Volltext
Aktive Filter
KollektionElsevier Journal Backfiles on ScienceDirect (DFG Nationallizenzen)
PublikationsformTagungsberichte
ThemaTelecommunications And Information Theory
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n