Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
IEEE transactions on information forensics and security, 2016-06, Vol.11 (6), p.1106-1116
2016
Volltextzugriff (PDF)

Constraints : an international journal, 2016-10, Vol.21 (4), p.616-645
2016
Volltextzugriff (PDF)

International journal of information security, 2015-02, Vol.14 (1), p.85-99
2015
Volltextzugriff (PDF)

Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security, 2015, p.1406-1418
2015
Volltextzugriff (PDF)

IEEE pervasive computing, 2014-04, Vol.13 (2), p.52-60
2014
Volltextzugriff (PDF)

Cryptographic Hardware and Embedded Systems – CHES 2014, p.17-34
Volltextzugriff (PDF)

IEEE transactions on computers, 2007-09, Vol.56 (9), p.1292-1296
2007
Volltextzugriff (PDF)

Proceedings of the second ACM conference on Wireless network security, 2009, p.59-68
2009
Volltextzugriff (PDF)


Computer Security – ESORICS 2013, p.646-663
Volltextzugriff (PDF)

Cryptographic Hardware and Embedded Systems, CHES 2010, p.428-442
Volltextzugriff (PDF)


ACM transactions on information and system security, 2015-04, Vol.17 (4), p.1-27
2015
Volltextzugriff (PDF)

2010 IEEE International Conference on RFID (IEEE RFID 2010), 2010, p.118-125
2010
Volltextzugriff (PDF)

Proceedings of the 2nd International Workshop on Hardware and Architectural Support for Security and Privacy, 2013, p.1-8
2013
Volltextzugriff (PDF)

2011 IEEE International Conference on RFID, 2011, p.184-191
2011
Volltextzugriff (PDF)



The journal of maternal-fetal & neonatal medicine, 2019-10, Vol.32 (20), p.3325-3330
2019
Volltextzugriff (PDF)

The Journal of biological chemistry, 2006-06, Vol.281 (23), p.15597-15604
2006
Volltextzugriff (PDF)





Oncogene, 1995-02, Vol.10 (4), p.671-680
1995
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n