Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Information Security Applications, p.227-244
Volltextzugriff (PDF)

2015 International Conference on Computational Intelligence and Communication Networks (CICN), 2015, p.1018-1022
2015
Volltextzugriff (PDF)

2016 IEEE International Conference on Information and Automation (ICIA), 2016, p.1409-1413
2016
Volltextzugriff (PDF)

2022 30th European Signal Processing Conference (EUSIPCO), 2022, p.229-233
2022
Volltextzugriff (PDF)

2011 First ACIS/JNU International Conference on Computers, Networks, Systems and Industrial Engineering, 2011, p.263-264
2011
Volltextzugriff (PDF)


2018 IEEE Visual Communications and Image Processing (VCIP), 2018, p.1-4
2018
Volltextzugriff (PDF)

Security Analysis of MISTY1
Information Security Applications, p.215-226
Volltextzugriff (PDF)

Proceedings IEEE INFOCOM 2006. 25TH IEEE International Conference on Computer Communications, 2006, p.1-2
2006
Volltextzugriff (PDF)



Information Security Applications, p.303-316
Volltextzugriff (PDF)




Information Security Applications, p.76-90
Volltextzugriff (PDF)

Proceedings of IEEE. IEEE Region 10 Conference. TENCON 99. 'Multimedia Technology for Asia-Pacific Information Infrastructure' (Cat. No.99CH37030), 1999, Vol.1, p.39-42 vol.1
1999
Volltextzugriff (PDF)





Risk & Distortion Based K-Anonymity
Information Security Applications, p.345-358
Volltextzugriff (PDF)


Information Security Applications, p.266-276
Volltextzugriff (PDF)

Surface science, 2001, Vol.482-85, p.1445-1450
2001
Volltextzugriff (PDF)