Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Proceedings of the IEEE, 2014-08, Vol.102 (8), p.1126-1141
2014
Volltextzugriff (PDF)

IEEE transactions on dependable and secure computing, 2017-01, Vol.14 (1), p.65-82
2017
Volltextzugriff (PDF)

IEEE transactions on information forensics and security, 2016-09, Vol.11 (9), p.2065-2076
2016
Volltextzugriff (PDF)

IEEE transactions on multi-scale computing systems, 2016-07, Vol.2 (3), p.146-159
2016
Volltextzugriff (PDF)


Cryptographic Hardware and Embedded Systems – CHES 2011, p.358-373
Volltextzugriff (PDF)

IEEE design & test of computers, 2010-01, Vol.27 (1), p.48-65
2010
Volltextzugriff (PDF)

2014 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST), 2014, p.124-129
2014
Volltextzugriff (PDF)

2015 IEEE International Symposium on Hardware Oriented Security and Trust (HOST), 2015, p.38-43
2015
Volltextzugriff (PDF)

Proceedings of the 10th ACM Symposium on Information, Computer and Communications Security, 2015, p.155-166
2015
Volltextzugriff (PDF)

2012 IEEE International Symposium on Hardware-Oriented Security and Trust, 2012, p.108-115
2012
Volltextzugriff (PDF)

Proceedings of the Eighth Annual Cyber Security and Information Intelligence Research Workshop, 2013, p.1-4
2013
Volltextzugriff (PDF)

Communications of the ACM, 2017-04, Vol.60 (4), p.32-39
2017
Volltextzugriff (PDF)

2013 IEEE 31st VLSI Test Symposium (VTS), 2013, p.1-1
2013
Volltextzugriff (PDF)

Proceedings of the IEEE, 2014, Vol.102 (8), p.1126-1141
2014
Volltextzugriff (PDF)

ACM queue, 2016-12, Vol.14 (6)
2016
Volltextzugriff (PDF)

ACM queue, 2016-12, Vol.14 (6), p.73-100
2016
Volltextzugriff (PDF)

IEEE design and test, 2015, p.1-1
2015
Volltextzugriff (PDF)