Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...


Detection of Intrusions and Malware, and Vulnerability Assessment, 2005, p.19-31
2005
Volltextzugriff (PDF)

Communications and Multimedia Security, 2005, p.210-219
2005
Volltextzugriff (PDF)



Proceedings of the 2009 International Conference on Wireless Communications and Mobile Computing: Connecting the World Wirelessly, 2009, p.931-936
2009
Volltextzugriff (PDF)

Lecture notes in computer science, 2005, p.448-453
1ère éd, 2005
Volltextzugriff (PDF)

Proceedings of the 6th International Wireless Communications and Mobile Computing Conference, 2010, p.1188-1192
2010
Volltextzugriff (PDF)

2010 18th Euromicro Conference on Parallel, Distributed and Network-based Processing, 2010, p.631-640
2010
Volltextzugriff (PDF)

Proceedings of the 7th International Conference on Telecommunications, 2003. ConTEL 2003, 2003, Vol.2, p.613-618 vol.2
2003
Volltextzugriff (PDF)

2009 Third International Conference on Emerging Security Information, Systems and Technologies, 2009, p.210-216
2009
Volltextzugriff (PDF)

IPv6 Label Switching on IEEE 802.15.4
2009 Third International Conference on Sensor Technologies and Applications, 2009, p.650-656
2009
Volltextzugriff (PDF)

Cryptographic Hardware and Embedded Systems — CHES 2000, 2000, p.164-174
2000
Volltextzugriff (PDF)

Proceedings 14th Annual Computer Security Applications Conference (Cat. No.98EX217), 1998, p.205-211
1998
Volltextzugriff (PDF)

Seventh International Conference on Networking (icn 2008), 2008, p.439-444
2008
Volltextzugriff (PDF)