Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
IACR transactions on cryptographic hardware and embedded systems, 2020-12, p.56-81
2020
Volltextzugriff (PDF)

IACR transactions on cryptographic hardware and embedded systems, 2021-07, p.360-389
2021
Volltextzugriff (PDF)

Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security, 2022, p.515-529
2022
Volltextzugriff (PDF)

IACR transactions on cryptographic hardware and embedded systems, 2018-05, p.46-69
2018
Volltextzugriff (PDF)


Computers & mathematics with applications (1987), 2013-03, Vol.65 (5), p.774-785
2013
Volltextzugriff (PDF)

IACR transactions on cryptographic hardware and embedded systems, 2020-03, p.99-127
2020
Volltextzugriff (PDF)

The Fall of a Tiny Star
The New Codebreakers, p.69-87
Volltextzugriff (PDF)

Provable anonymity
Proceedings of the 2005 ACM workshop on Formal methods in security engineering, 2005, p.63-72
2005
Volltextzugriff (PDF)




Cell-Based Roadpricing
Public Key Infrastructures, Services and Applications, p.106-122
Volltextzugriff (PDF)



Open Access
A Toolbox for RFID Protocol Analysis
2012 Fourth International EURASIP Workshop on RFID Technology, 2012, p.27-34
2012
Volltextzugriff (PDF)


Detection of Intrusions and Malware, and Vulnerability Assessment, p.279-300
Volltextzugriff (PDF)







Aktive Filter
KollektionIngentaConnect Journals
ThemaComputer Science, Theory & Methods
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n