Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...



הרפואה, 1980-10, Vol.99 (7), p.174
1980
Link zum Volltext

Cryptography: Policy and Algorithms, 2005, p.75-89
2005
Link zum Volltext


Cryptography: Policy and Algorithms, 1996, p.20-39
1996
Link zum Volltext



IEEE transactions on computers, 2006-10, Vol.55 (10), p.1217-1229
2006

Proceedings of the National Academy of Sciences - PNAS, 2003-03, Vol.100 (5), p.2556-2561
2003
Link zum Volltext

Science (American Association for the Advancement of Science), 2000-06, Vol.288 (5473), p.2013-2018
2000
Link zum Volltext

Genetics (Austin), 1996-12, Vol.144 (4), p.1693-1711
1996
Link zum Volltext





Cryptography: Policy and Algorithms, 2005, p.40-64
2005
Link zum Volltext

Cryptography: Policy and Algorithms, 2005, p.65-74
2005
Link zum Volltext



Keyed hash functions
Cryptography: Policy and Algorithms, 2005, p.201-214
2005
Link zum Volltext

The CASS shell
Cryptography: Policy and Algorithms, 2005, p.313-325
2005
Link zum Volltext

Cryptography: Policy and Algorithms, 2005, p.165-173
2005
Link zum Volltext

Cryptographic APIs
Cryptography: Policy and Algorithms, 2005, p.290-300
2005
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt