Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...


IEEE transactions on human-machine systems, 2004-02, Vol.34 (1), p.48-57
2004
Volltextzugriff (PDF)

Lecture notes in computer science, 2004, p.120-134
2004
Volltextzugriff (PDF)


Lecture notes in computer science, 2003, Vol.2692, p.136-149
2003
Volltextzugriff (PDF)

2003
Volltextzugriff (PDF)


CHI '04 Extended Abstracts on Human Factors in Computing Systems, 2004, p.1707-1708
2004
Volltextzugriff (PDF)

IEEE transactions on systems, man and cybernetics. Part C, Applications and reviews, 2004, Vol.34 (1), p.48-57
2004
Volltextzugriff (PDF)

Privacy, Security and Trust within the Context of Pervasive Computing, p.1-16
Volltextzugriff (PDF)

Privacy, Security and Trust within the Context of Pervasive Computing, p.147-155
Volltextzugriff (PDF)

Pre-Authentication Using Infrared
Privacy, Security and Trust within the Context of Pervasive Computing, p.105-112
Volltextzugriff (PDF)

Privacy, Security and Trust within the Context of Pervasive Computing, p.23-34
Volltextzugriff (PDF)

Privacy, Security and Trust within the Context of Pervasive Computing, p.137-146
Volltextzugriff (PDF)

Privacy, Security and Trust within the Context of Pervasive Computing, p.113-129
Volltextzugriff (PDF)

Privacy, Security and Trust within the Context of Pervasive Computing, p.157-167
Volltextzugriff (PDF)

Privacy, Security and Trust within the Context of Pervasive Computing, p.35-48
Volltextzugriff (PDF)

Privacy, Security and Trust within the Context of Pervasive Computing, p.65-75
Volltextzugriff (PDF)

Privacy, Security and Trust within the Context of Pervasive Computing, p.49-59
Volltextzugriff (PDF)

Privacy, Security and Trust within the Context of Pervasive Computing, p.99-104
Volltextzugriff (PDF)

Privacy, Security and Trust within the Context of Pervasive Computing, p.83-91
Volltextzugriff (PDF)

Privacy, Security and Trust within the Context of Pervasive Computing, p.77-82
Volltextzugriff (PDF)

Overview
Privacy, Security and Trust within the Context of Pervasive Computing, p.63-64
Volltextzugriff (PDF)

Overview
Privacy, Security and Trust within the Context of Pervasive Computing, p.95-97
Volltextzugriff (PDF)