Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Journal of mathematical cryptology, 2024-02, Vol.18 (1), p.1-16
2024
Link zum Volltext

International journal of distributed sensor networks, 2013-04, Vol.9 (4), p.745069
2013
Link zum Volltext

Designs, codes, and cryptography, 2017, Vol.82 (1-2), p.117-129
2017
Link zum Volltext


Artificial intelligence, 2020-01, Vol.278, p.103183, Article 103183
2020
Link zum Volltext

Journal of computer networks and communications, 2012-01, Vol.2012, p.1-14
2012
Link zum Volltext





IEEE transactions on computers, 2022-01, Vol.71 (1), p.134-145
2022


Telecommunication systems, 2012-06, Vol.50 (2), p.113-125
2012
Link zum Volltext

Information processing letters, 2012-08, Vol.112 (16), p.624-629
2012
Link zum Volltext



IEEE transactions on information theory, 2011-12, Vol.57 (12), p.8095-8113
2011

Designs, codes, and cryptography, 2019-03, Vol.87 (2-3), p.183-184
2019
Link zum Volltext

IEEE communications letters, 2012-10, Vol.16 (10), p.1699-1702
2012


Principles and Practice of Constraint Programming, p.584-601
Link zum Volltext


Security and communication networks, 2015-12, Vol.8 (18), p.3564-3579
2015
Link zum Volltext

Innovative Security Solutions for Information Technology and Communications, 2020, Vol.12001, p.125-141
2020
Link zum Volltext

A Three Rounds Property of the AES
Advanced Encryption Standard – AES, 2005, p.16-26
2005
Link zum Volltext
Aktive Filter
ThemaComputer Science
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n