Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...





A new approach to secure logging
ACM transactions on storage, 2009-03, Vol.5 (1), p.1-21
2009
Volltextzugriff (PDF)

Advances in Cryptology - ASIACRYPT 2010, p.213-231
Volltextzugriff (PDF)


Ad hoc networks, 2009-08, Vol.7 (6), p.1097-1109
2009
Volltextzugriff (PDF)

Pervasive and mobile computing, 2009-12, Vol.5 (6), p.734-749
2009
Volltextzugriff (PDF)

Privacy Enhancing Technologies, p.45-61
Volltextzugriff (PDF)

Designing Privacy Enhancing Technologies, 2001, p.96-114
2001
Volltextzugriff (PDF)

Advances in Cryptology — CRYPTO 2000, 2000, p.255-270
2000
Volltextzugriff (PDF)


Computer communications, 2018-10, Vol.131, p.35-38
2018
Volltextzugriff (PDF)

IEEE/ACM transactions on networking, 2019-10, Vol.27 (5), p.1787-1800
2019
Volltextzugriff (PDF)

Computer (Long Beach, Calif.), 2013, p.1-1
2013
Volltextzugriff (PDF)

Conference on Computer and Communications Security: Proceedings of the 7th ACM conference on Computer and communications security; 01-04 Nov. 2000, 2000, p.235-244
2000
Volltextzugriff (PDF)


2007 IEEE Symposium on Security and Privacy (SP '07), 2007, p.86-91
2007
Volltextzugriff (PDF)




Computers & security, 2019-03, Vol.81, p.78-93
2019
Volltextzugriff (PDF)

Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt