Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Information Security Practice and Experience, 2005, p.48-60
2005
Volltextzugriff (PDF)

Information Security and Privacy, 2004, Vol.3108, p.325-335
2004
Volltextzugriff (PDF)


Open Access
On equidistant constant weight codes
Discrete Applied Mathematics, 2003-05, Vol.128 (1), p.157-164
2003
Volltextzugriff (PDF)

Tracing-by-Linking Group Signatures
Information Security, 2005, p.149-163
1st ed, 2005
Volltextzugriff (PDF)

Lecture notes in computer science, 2005, p.305-322
2005
Volltextzugriff (PDF)


IEEE transactions on information theory, 1997-01, Vol.43 (1), p.71
1997
Volltextzugriff (PDF)


Information Security and Cryptology - ICISC 2003, 2004, Vol.2971, p.12-26
2004
Volltextzugriff (PDF)

IEEE transactions on information theory, 1996, Vol.42 (3), p.803-821
1996
Volltextzugriff (PDF)

Information processing letters, 2001-07, Vol.79 (3), p.135-140
2001
Volltextzugriff (PDF)

IEEE transactions on information theory, 1993-09, Vol.39 (5), p.1709-1713
1993
Volltextzugriff (PDF)

IEEE transactions on information theory, 2004-04, Vol.50 (4), p.649-656
2004
Volltextzugriff (PDF)

IEEE transactions on information theory, 2001-07, Vol.47 (5), p.2061-2064
2001
Volltextzugriff (PDF)

Information and Communications Security, 2002, Vol.2513, p.1-12
2002
Volltextzugriff (PDF)

Discrete Applied Mathematics, 2001-08, Vol.111 (3), p.263-281
2001
Volltextzugriff (PDF)

IEEE transactions on information theory, 1991-09, Vol.37 (5), p.1412-1418
1991
Volltextzugriff (PDF)

IEEE transactions on information theory, 1994-07, Vol.40 (4), p.981-1002
1994
Volltextzugriff (PDF)

Conference on Computer and Communications Security: Proceedings of the 2006 ACM Symposium on Information, computer and communications security; 21-24 Mar. 2006, 2006, p.297-302
2006
Volltextzugriff (PDF)

Constructions of permutation arrays
IEEE transactions on information theory, 2002-04, Vol.48 (4), p.977-980
2002
Volltextzugriff (PDF)

Conference on Computer and Communications Security: Proceedings of the 2nd ACM symposium on Information, computer and communications security; 20-22 Mar. 2007, 2007, p.356-358
2007
Volltextzugriff (PDF)


IEEE transactions on information theory, 1994-03, Vol.40 (2), p.558-563
1994
Volltextzugriff (PDF)

Journal of combinatorial theory. Series B, 1986-10, Vol.41 (2), p.141-181
1986
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n