Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...




Information Security and Cryptology - ICISC 2007, p.309-323
Link zum Volltext

Information Security and Cryptology - ICISC 2007, p.193-205
Link zum Volltext

Information Security and Cryptology - ICISC 2007, p.206-226
Link zum Volltext


Information Security and Cryptology - ICISC 2007, p.116-130
Link zum Volltext

Information Security and Cryptology - ICISC 2007, p.1-10
Link zum Volltext

Information Security and Cryptology - ICISC 2007, p.89-101
Link zum Volltext

Information Security and Cryptology - ICISC 2007, p.27-36
Link zum Volltext

Information Security and Cryptology - ICISC 2007, p.11-26
Link zum Volltext

Information Security and Cryptology - ICISC 2007, p.335-345
Link zum Volltext

Information Security and Cryptology - ICISC 2007, p.324-334
Link zum Volltext


Cryptanalysis – I
Information Security and Cryptology - ICISC 2007, 2007, Vol.4817
2007
Link zum Volltext

Hash Functions – I
Information Security and Cryptology - ICISC 2007, 2007, Vol.4817
2007
Link zum Volltext

IDX$Author Index
Information Security and Cryptology - ICISC 2007, 2007, Vol.4817
2007
Link zum Volltext

Authentication and Authorization
Information Security and Cryptology - ICISC 2007, 2007, Vol.4817
2007
Link zum Volltext

Biometrics
Information Security and Cryptology - ICISC 2007, 2007, Vol.4817
2007
Link zum Volltext

Smart Cards
Information Security and Cryptology - ICISC 2007, 2007, Vol.4817
2007
Link zum Volltext

Access Control
Information Security and Cryptology - ICISC 2007, 2007, Vol.4817
2007
Link zum Volltext

Copyright Protection
Information Security and Cryptology - ICISC 2007, 2007, Vol.4817
2007
Link zum Volltext

Block and Stream Ciphers
Information Security and Cryptology - ICISC 2007, 2007, Vol.4817
2007
Link zum Volltext