Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
IEEE access, 2022, Vol.10, p.33742-33757
2022
Volltextzugriff (PDF)





Bias in the Mifare DESFire EV1 TRNG
Radio Frequency Identification and IoT Security, p.123-133
Volltextzugriff (PDF)


Radio Frequency Identification and IoT Security, p.107-122
Volltextzugriff (PDF)


Radio Frequency Identification and IoT Security, p.137-150
Volltextzugriff (PDF)



Radio Frequency Identification and IoT Security, p.151-162
Volltextzugriff (PDF)

Proceedings of the 1st IFIP TC6 /WG8.8 /WG11.2 international conference on Information security theory and practices: smart cards, mobile and ubiquitous computing systems, 2007, p.215-228
2007
Volltextzugriff (PDF)


Proceedings of the 1st IFIP TC6 /WG8.8 /WG11.2 international conference on Information security theory and practices: smart cards, mobile and ubiquitous computing systems, 2007, p.229-243
2007
Volltextzugriff (PDF)

Proceedings of the 1st IFIP TC6 /WG8.8 /WG11.2 international conference on Information security theory and practices: smart cards, mobile and ubiquitous computing systems, 2007, p.138-149
2007
Volltextzugriff (PDF)

Proceedings of the 1st IFIP TC6 /WG8.8 /WG11.2 international conference on Information security theory and practices: smart cards, mobile and ubiquitous computing systems, 2007, p.27-38
2007
Volltextzugriff (PDF)

Proceedings of the 1st IFIP TC6 /WG8.8 /WG11.2 international conference on Information security theory and practices: smart cards, mobile and ubiquitous computing systems, 2007, p.202-214
2007
Volltextzugriff (PDF)

Proceedings of the 1st IFIP TC6 /WG8.8 /WG11.2 international conference on Information security theory and practices: smart cards, mobile and ubiquitous computing systems, 2007, p.115-126
2007
Volltextzugriff (PDF)

Proceedings of the 1st IFIP TC6 /WG8.8 /WG11.2 international conference on Information security theory and practices: smart cards, mobile and ubiquitous computing systems, 2007, p.150-160
2007
Volltextzugriff (PDF)

Proceedings of the 1st IFIP TC6 /WG8.8 /WG11.2 international conference on Information security theory and practices: smart cards, mobile and ubiquitous computing systems, 2007, p.53-66
2007
Volltextzugriff (PDF)

Proceedings of the 1st IFIP TC6 /WG8.8 /WG11.2 international conference on Information security theory and practices: smart cards, mobile and ubiquitous computing systems, 2007, p.90-101
2007
Volltextzugriff (PDF)

Proceedings of the 1st IFIP TC6 /WG8.8 /WG11.2 international conference on Information security theory and practices: smart cards, mobile and ubiquitous computing systems, 2007, p.161-174
2007
Volltextzugriff (PDF)

Proceedings of the 1st IFIP TC6 /WG8.8 /WG11.2 international conference on Information security theory and practices: smart cards, mobile and ubiquitous computing systems, 2007, p.14-26
2007
Volltextzugriff (PDF)
Aktive Filter
ThemaTelecommunications