Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...



Proceedings of the 2012 ACM conference on Computer and communications security, 2012, p.513-524
2012
Link zum Volltext


2018 IEEE 59th Annual Symposium on Foundations of Computer Science (FOCS), 2018, p.826-837
2018

Open Access
Secure anonymous database search
Proceedings of the 2009 ACM workshop on Cloud computing security, 2009, p.115-126
2009
Link zum Volltext


Proceedings of the 36th Computational Complexity Conference, 2021, p.1
2021
Link zum Volltext

Annual ACM Symposium on Theory of Computing: Proceedings of the thirtieth annual ACM symposium on Theory of computing; 24-26 May 1998, 1998, p.151-160
1998
Link zum Volltext

Conference on Computer and Communications Security: Proceedings of the 10th ACM conference on Computer and communications security; 27-30 Oct. 2003, 2003, p.131-144
2003
Link zum Volltext

2008 15th IEEE International Conference on Image Processing, 2008, p.1684-1687
2008

Proceedings of the 31st ACM SIGMOD-SIGACT-SIGAI symposium on Principles of Database Systems, 2012, p.65-76
2012
Link zum Volltext

Annual Symposium on Foundations of Computer Science, 2001, p.126-135
2001


Intro
Theory of Cryptography, 2016, Vol.9562
2016
Link zum Volltext

Theory of Cryptography, 2016, Vol.9562
2016
Link zum Volltext

Theory of Cryptography, 2016, Vol.9562
2016
Link zum Volltext

Multiparty Computation
Theory of Cryptography, 2016, Vol.9562
2016
Link zum Volltext

Contents – Part II
Theory of Cryptography, 2016, Vol.9562
2016
Link zum Volltext

Theory of Cryptography, 2016, Vol.9562
2016
Link zum Volltext

Theory of Cryptography, 2016, Vol.9562
2016
Link zum Volltext

Theory of Cryptography, 2016, Vol.9562
2016
Link zum Volltext

Contents – Part I
Theory of Cryptography, 2016, Vol.9562
2016
Link zum Volltext

Differential Privacy
Theory of Cryptography, 2016, Vol.9562
2016
Link zum Volltext
Aktive Filter
Nur zeigenGeprüft (Peer-Review)
ThemaComputer Security