Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Designs, codes, and cryptography, 2022-12, Vol.90 (12), p.2991-3001
2022
Volltextzugriff (PDF)

International journal of communication systems, 2014-11, Vol.27 (11), p.3082-3095
2014
Volltextzugriff (PDF)

2014 20th IEEE International Conference on Parallel and Distributed Systems (ICPADS), 2014, p.787-792
2014
Volltextzugriff (PDF)

Journal of advances in computer networks, 2016, p.167-173
2016
Volltextzugriff (PDF)

INTERNATIONAL JOURNAL ON Advances in Information Sciences and Service Sciences, 2012-09, Vol.4 (16), p.494-502
2012
Volltextzugriff (PDF)

International journal of communication systems, 2012-01, Vol.25 (1), p.30-46
2012
Volltextzugriff (PDF)

Wireless communications and mobile computing, 2015-01, Vol.15 (1), p.87-99
2015
Volltextzugriff (PDF)


2023 IEEE 3rd International Conference on Industrial Electronics for Sustainable Energy Systems (IESES), 2023, p.1-5
2023
Volltextzugriff (PDF)

2012 International Conference on Computing, Networking and Communications (ICNC), 2012, p.1005-1009
2012
Volltextzugriff (PDF)

2012 Computing, Communications and Applications Conference, 2012, p.256-261
2012
Volltextzugriff (PDF)

2010 IEEE Global Telecommunications Conference GLOBECOM 2010, 2010, p.1-5
2010
Volltextzugriff (PDF)

2011 IEEE Global Telecommunications Conference - GLOBECOM 2011, 2011, p.1-5
2011
Volltextzugriff (PDF)

2012 IEEE Global Communications Conference (GLOBECOM), 2012, p.5519-5524
2012
Volltextzugriff (PDF)

2011 IEEE Conference on Computer Communications Workshops (INFOCOM WKSHPS), 2011, p.68-73
2011
Volltextzugriff (PDF)

2010 Second International Conference on Networks Security, Wireless Communications and Trusted Computing, 2010, Vol.1, p.378-381
2010
Volltextzugriff (PDF)