Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...

Proceedings of the National Academy of Sciences - PNAS, 2010-09, Vol.107 (39), p.16916-16921
2010
Link zum Volltext

IEEE transactions on dependable and secure computing, 2017-01, Vol.14 (1), p.65-82
2017


Cryptographic Hardware and Embedded Systems – CHES 2011, p.358-373
Link zum Volltext

Proceedings of the 40th Annual International Symposium on computer architecture, 2013, p.571-582
2013
Link zum Volltext


2017 IEEE Symposium on Security and Privacy (SP), 2017, p.393-409
2017

Concurrency and computation, 2004-09, Vol.16 (11), p.1077-1098
2004
Link zum Volltext


2014 IEEE 20th International Symposium on High Performance Computer Architecture (HPCA), 2014, p.1-12
2014

Proceedings of the IEEE, 2014-08, Vol.102 (8), p.1126-1141
2014
Link zum Volltext

2018 51st Annual IEEE/ACM International Symposium on Microarchitecture (MICRO), 2018, p.974-987
2018


IEEE transactions on signal processing, 2023, Vol.71, p.4257-4272
2023

PLoS computational biology, 2008-08, Vol.4 (8), p.e1000124-e1000124
2008
Link zum Volltext


Computer (Long Beach, Calif.), 2013-10, Vol.46 (10), p.30-31
2013

Open Access
Riffle
Proceedings on Privacy Enhancing Technologies, 2016-04, Vol.2016 (2), p.115-134
2016
Link zum Volltext

Proof of Space from Stacked Expanders
Theory of Cryptography, p.262-285
Link zum Volltext

Theory and Applications of Satisfiability Testing – SAT 2012, Vol.7317, p.143-156
Link zum Volltext

Annual ACM IEEE Design Automation Conference: Proceedings of the 34th annual conference on Design automation; 09-13 June 1997, 1997, p.299-302
1997
Link zum Volltext

Proceedings of the 2013 ACM SIGSAC conference on computer & communications security, 2013, p.299-310
2013
Link zum Volltext


Theory of Cryptography, p.466-492
Link zum Volltext
Suchergebnisse filtern
Filter anzeigen
Sprache
Erscheinungsjahr
n.n
n.n