Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...



Trust and Trustworthy Computing, 2016, Vol.9824, p.1-20
2016
Volltextzugriff (PDF)

Open Problems in Network Security, p.112-125
Volltextzugriff (PDF)


Advances in Cryptology – CRYPTO 2004, 2004, p.56-72
2004
Volltextzugriff (PDF)

Advances in Cryptology - ASIACRYPT 2008, p.234-252
Volltextzugriff (PDF)


Advances in Cryptology — CRYPTO 2002, 2002, p.61-76
2002
Volltextzugriff (PDF)


Advances in Cryptology - CRYPTO 2003, 2003, p.126-144
2003
Volltextzugriff (PDF)




Advances in Cryptology - EUROCRYPT 2009, p.425-442
Volltextzugriff (PDF)




Advances in Cryptology — CRYPTO 2000, 2000, p.255-270
2000
Volltextzugriff (PDF)

Proceedings of the 2012 ACM conference on Computer and communications security, 2012, p.525-536
2012
Volltextzugriff (PDF)

Advances in Cryptology - EUROCRYPT 2004, 2004, p.223-238
2004
Volltextzugriff (PDF)

Advances in Cryptology – ASIACRYPT 2011, p.449-467
Volltextzugriff (PDF)

Information privacy?
Computer networks (Amsterdam, Netherlands : 1999), 2012-12, Vol.56 (18), p.3834-3848
2012
Volltextzugriff (PDF)

Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n