Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
TheScientificWorld, 2015, Vol.2015 (1), p.864812-864812
2015
Volltextzugriff (PDF)


Innovative Security Solutions for Information Technology and Communications, 2023, Vol.13809, p.203-221
2023
Volltextzugriff (PDF)

IEEE transactions on computers, 2008-11, Vol.57 (11), p.1514-1527
2008
Volltextzugriff (PDF)



IEEE embedded systems letters, 2020-06, Vol.12 (2), p.37-40
2020
Volltextzugriff (PDF)

IEEE transactions on information forensics and security, 2012-02, Vol.7 (1), p.88-97
2012
Volltextzugriff (PDF)

IEEE transactions on information forensics and security, 2012-02, Vol.7 (1), p.109-120
2012
Volltextzugriff (PDF)


Applied sciences, 2018-10, Vol.8 (10), p.1898
2018
Volltextzugriff (PDF)



TheScientificWorld, 2015, Vol.2015 (1), p.498610-498610
2015
Volltextzugriff (PDF)


Advances in Information and Computer Security, p.3-21
Volltextzugriff (PDF)





2014 IEEE International Symposium on Electromagnetic Compatibility (EMC), 2014, p.752-757
2014
Volltextzugriff (PDF)

Advances in Information and Computer Security, 2013, p.151-167
2013
Volltextzugriff (PDF)

Advances in Information and Computer Security, 2013, p.290-302
2013
Volltextzugriff (PDF)


IEICE Transactions on Information and Systems, 2010/05/01, Vol.E93.D(5), pp.1087-1095
2010
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt