Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Concurrency and computation, 2023-07, Vol.35 (16), p.n/a
2023
Volltextzugriff (PDF)

Foundations of Attack Trees
Information Security and Cryptology - ICISC 2005, 2006, p.186-198
2006
Volltextzugriff (PDF)

Topics in Cryptology – CT-RSA 2007, 2007, p.309-323
2007
Volltextzugriff (PDF)


Information Security and Cryptology – ICISC 2023, p.39-59
Volltextzugriff (PDF)

Advanced Web and Network Technologies, and Applications, 2006, p.741-748
2006
Volltextzugriff (PDF)

Information Security and Cryptology - ICISC 2005, 2006, p.424-440
2006
Volltextzugriff (PDF)

The Journal of supercomputing, 2016-01, Vol.72 (1), p.214-231
2016
Volltextzugriff (PDF)

Information Security and Cryptology - ICISC 2005, 2006, p.32-47
2006
Volltextzugriff (PDF)


Information Security and Cryptology - ICISC 2005, 2006, p.117-128
2006
Volltextzugriff (PDF)

Cryptanalysis of Sfinks
Information Security and Cryptology - ICISC 2005, 2006, p.261-269
2006
Volltextzugriff (PDF)

Information Security and Cryptology - ICISC 2005, 2006, p.56-68
2006
Volltextzugriff (PDF)

Information Security and Cryptology - ICISC 2005, 2006, p.229-241
2006
Volltextzugriff (PDF)

Information Security, 1998, p.273-281
1998
Volltextzugriff (PDF)

Information Security and Cryptology - ICISC 2005, 2006, p.199-209
2006
Volltextzugriff (PDF)

Information Security and Cryptology - ICISC 2005, 2006, p.410-423
2006
Volltextzugriff (PDF)

Information Security and Cryptology - ICISC 2005, 2006, p.322-334
2006
Volltextzugriff (PDF)

Information Security and Cryptology - ICISC 2005, 2006, p.352-361
2006
Volltextzugriff (PDF)

Finding Collision on 45-Step HAS-160
Information Security and Cryptology - ICISC 2005, 2006, p.146-155
2006
Volltextzugriff (PDF)

Information Security and Cryptology - ICISC 2005, 2006, p.378-388
2006
Volltextzugriff (PDF)

Benes and Butterfly Schemes Revisited
Information Security and Cryptology - ICISC 2005, 2006, p.92-116
2006
Volltextzugriff (PDF)

Information Security and Cryptology - ICISC 2005, 2006, p.3-14
2006
Volltextzugriff (PDF)


The Journal of systems and software, 2005-10, Vol.78 (1), p.73-83
2005
Volltextzugriff (PDF)
Aktive Filter
ThemaComputer Science, Theory & Methods
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n