Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...

IEICE transactions on communications, 2012, Vol.E95.B (7), p.2505-2508
2012
Volltextzugriff (PDF)


International Journal of Security and Its Applications, 2013-09, Vol.7 (5), p.343-354
2013
Volltextzugriff (PDF)

2013 International Conference on IT Convergence and Security (ICITCS), 2013, p.1-4
2013
Volltextzugriff (PDF)

Journal of the Korea Institute of Information Security and Cryptology, 2014-04, Vol.24 (2), p.373-384
2014
Volltextzugriff (PDF)

Human Interface and the Management of Information. Interacting with Information, p.311-320
Volltextzugriff (PDF)

2013 Fifth International Conference on Ubiquitous and Future Networks (ICUFN), 2013, p.178-183
2013
Volltextzugriff (PDF)

Journal of the Korea Institute of Information Security and Cryptology, 2014-02, Vol.24 (1), p.59-74
2014
Volltextzugriff (PDF)


2008 Second International Conference on Future Generation Communication and Networking, 2008, Vol.3, p.76-83
2008
Volltextzugriff (PDF)


Human Interface and the Management of Information. Interacting with Information, p.548-557
Volltextzugriff (PDF)

Proceedings of the 8th International Conference on Ubiquitous Information Management and Communication, 2014, p.1-5
2014
Volltextzugriff (PDF)


Proceedings of the 7th International Conference on Ubiquitous Information Management and Communication, 2013, p.1-7
2013
Volltextzugriff (PDF)

Proceedings of the 8th International Conference on Ubiquitous Information Management and Communication, 2014, p.1-7
2014
Volltextzugriff (PDF)

International Conference on Mobile IT Convergence, 2011, p.109-113
2011
Volltextzugriff (PDF)