Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...




Communicating Sequential Processes. The First 25 Years, 2005, p.243-263
2005
Volltextzugriff (PDF)



Proceedings 13th IEEE Computer Security Foundations Workshop. CSFW-13, 2000, p.255-268
2000
Volltextzugriff (PDF)

Security for Human Use
Applied Cryptography and Network Security, 2016, Vol.9696
2016
Volltextzugriff (PDF)

Intro
Applied Cryptography and Network Security, 2016, Vol.9696
2016
Volltextzugriff (PDF)

Signatures with Advanced Properties
Applied Cryptography and Network Security, 2016, Vol.9696
2016
Volltextzugriff (PDF)

Applied Cryptography and Network Security, 2016, Vol.9696
2016
Volltextzugriff (PDF)

Non-Interactive Proofs and PRFs
Applied Cryptography and Network Security, 2016, Vol.9696
2016
Volltextzugriff (PDF)

Symmetric Ciphers
Applied Cryptography and Network Security, 2016, Vol.9696
2016
Volltextzugriff (PDF)

Applied Cryptography and Network Security, 2016, Vol.9696
2016
Volltextzugriff (PDF)

Intro
Applied Cryptography and Network Security, 2016, Vol.9696
2016
Volltextzugriff (PDF)

ACNS 2016
Applied Cryptography and Network Security, 2016, Vol.9696
2016
Volltextzugriff (PDF)

Computing on Encrypted Data
Applied Cryptography and Network Security, 2016, Vol.9696
2016
Volltextzugriff (PDF)

Authentication and Key Establishment
Applied Cryptography and Network Security, 2016, Vol.9696
2016
Volltextzugriff (PDF)

Cryptography in Software
Applied Cryptography and Network Security, 2016, Vol.9696
2016
Volltextzugriff (PDF)

Proceedings 13th IEEE Computer Security Foundations Workshop. CSFW-13, 2000, p.132-143
2000
Volltextzugriff (PDF)

18th IEEE Computer Security Foundations Workshop (CSFW'05), 2005, p.126-139
2005
Volltextzugriff (PDF)
Aktive Filter
KollektionIngentaConnect Journals
ThemaLife Sciences & Biomedicine
ThemaSoftware Engineering
ThemaComputer Security