Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...


Sensors and materials, 2024-01, Vol.36 (6(2)), p.2265
2024
Volltextzugriff (PDF)

Sensors and materials, 2024-01, Vol.36 (3), p.1243
2024
Volltextzugriff (PDF)

International journal of environmental research and public health, 2022-04, Vol.19 (9), p.5438
2022
Volltextzugriff (PDF)





2023 IEEE 3rd International Conference on Electronic Communications, Internet of Things and Big Data (ICEIB), 2023, p.173-175
2023
Volltextzugriff (PDF)


Expert systems with applications, 2009-05, Vol.36 (4), p.8071-8075
2009
Volltextzugriff (PDF)

2024 IEEE 7th Eurasian Conference on Educational Innovation (ECEI), 2024, p.339-344
2024
Volltextzugriff (PDF)

2023 IEEE 3rd International Conference on Electronic Communications, Internet of Things and Big Data (ICEIB), 2023, p.17-21
2023
Volltextzugriff (PDF)

2023 IEEE 6th International Conference on Knowledge Innovation and Invention (ICKII), 2023, p.203-205
2023
Volltextzugriff (PDF)

2023 IEEE 3rd International Conference on Electronic Communications, Internet of Things and Big Data (ICEIB), 2023, p.219-222
2023
Volltextzugriff (PDF)

Digital investigation, 2011-07, Vol.8 (1), p.56-67
2011
Volltextzugriff (PDF)

2023 IEEE 3rd International Conference on Electronic Communications, Internet of Things and Big Data (ICEIB), 2023, p.487-490
2023
Volltextzugriff (PDF)



2022 IEEE 4th Eurasia Conference on IOT, Communication and Engineering (ECICE), 2022, p.599-601
2022
Volltextzugriff (PDF)

Journal of Internet Technology, 2024-07, Vol.25 (4), p.551-559
2024
Volltextzugriff (PDF)

2013 Eighth International Conference on Broadband and Wireless Computing, Communication and Applications, 2013, p.393-398
2013
Volltextzugriff (PDF)

2014 Eighth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, 2014, p.511-516
2014
Volltextzugriff (PDF)

Computer Forensics and Culture
Intelligence and Security Informatics, Vol.5075, p.288-297
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt