Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
2014 IEEE Symposium on Security and Privacy, 2014, p.459-474
2014
Volltextzugriff (PDF)

PloS one, 2022-05, Vol.17 (5), p.e0268548-e0268548
2022
Volltextzugriff (PDF)

SIAM journal on computing, 2008-01, Vol.38 (2), p.551-607
2008
Volltextzugriff (PDF)

SIAM journal on computing, 2006-01, Vol.36 (4), p.889-974
2006
Volltextzugriff (PDF)

SIAM journal on computing, 2012-01, Vol.41 (4), p.880-914
2012
Volltextzugriff (PDF)

Journal of the ACM, 2001-03, Vol.48 (2), p.149-169
2001
Volltextzugriff (PDF)

SIZE-SPACE TRADEOFFS FOR RESOLUTION
SIAM journal on computing, 2009, Vol.38 (6), p.2511-2525
2009
Volltextzugriff (PDF)

Random structures & algorithms, 2016-09, Vol.49 (2), p.280-307
2016
Volltextzugriff (PDF)

Random structures & algorithms, 2003-08, Vol.23 (1), p.92-109
2003
Volltextzugriff (PDF)

Random structures & algorithms, 2006-07, Vol.28 (4), p.387-402
2006
Volltextzugriff (PDF)

IACR Transactions on Symmetric Cryptology, 2020-09, p.1-45
2020
Volltextzugriff (PDF)

SIAM journal on computing, 2006-01, Vol.36 (5), p.1248-1263
2006
Volltextzugriff (PDF)

Health informatics journal, 2023-01, Vol.29 (1), p.14604582231164695-14604582231164695
2023
Volltextzugriff (PDF)

IEEE transactions on information theory, 2016-03, Vol.62 (3), p.1157-1165
2016
Volltextzugriff (PDF)


Advances in Cryptology – CRYPTO 2019, p.701-732
Volltextzugriff (PDF)


Algorithmica, 2017-12, Vol.79 (4), p.1102-1160
2017
Volltextzugriff (PDF)

IEEE transactions on information theory, 2010-01, Vol.56 (1), p.113-120
2010
Volltextzugriff (PDF)

Journal of the ACM, 2023-10, Vol.70 (5), p.1-57, Article 31
2023
Volltextzugriff (PDF)

Open Access
Interactive Oracle Proofs
Theory of Cryptography, p.31-60
Volltextzugriff (PDF)

Some 3CNF properties are hard to test
SIAM journal on computing, 2005-01, Vol.35 (1), p.1-21
2005
Volltextzugriff (PDF)

Computational complexity, 2015-09, Vol.24 (3), p.601-643
2015
Volltextzugriff (PDF)


2015 IEEE Symposium on Security and Privacy, 2015, p.287-304
2015
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n