Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Pairing-Based Cryptography - Pairing 2010, p.78-95
Volltextzugriff (PDF)


Proceedings - IEEE Computer Society Symposium on Research in Security and Privacy, 1998
1998
Volltextzugriff (PDF)

Public Key Cryptography – PKC 2009, p.337-356
Volltextzugriff (PDF)

MILCOM 2006 - 2006 IEEE Military Communications conference, 2006, p.1-10
2006
Volltextzugriff (PDF)

IEEE MILCOM 2004. Military Communications Conference, 2004, 2004, Vol.2, p.727-735 Vol. 2
2004
Volltextzugriff (PDF)

Proceedings of the second ACM conference on Wireless network security, 2009, p.151-160
2009
Volltextzugriff (PDF)

Mobile computing and communications review, 2009-06, Vol.13 (1), p.14-25
2009
Volltextzugriff (PDF)

2007 IEEE Sarnoff Symposium, 2007, p.1-7
2007
Volltextzugriff (PDF)

Cryptography and Coding, p.34-53
Volltextzugriff (PDF)

1989
Volltextzugriff (PDF)

Microelectronics and reliability, 1988, Vol.28 (3), p.419-467
1988
Volltextzugriff (PDF)


[Proceedings 1988] Fourth Aerospace Computer Security Applications, 1988, p.199-204
1988
Volltextzugriff (PDF)

Handbook of the Biology of Aging
Eighth edition, 2015
Volltextzugriff (PDF)




Journal of chemical information and modeling, 2021-02, Vol.61 (2), p.699-714
2021
Volltextzugriff (PDF)



Nature communications, 2021-10, Vol.12 (1), p.5805-5805, Article 5805
2021
Volltextzugriff (PDF)

The Lancet (British edition), 2020-04, Vol.395 (10230), p.1137-1144
2020
Volltextzugriff (PDF)


Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n