Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
IEEE transactions on dependable and secure computing, 2022-05, Vol.19 (3), p.2007-2022
2022
Link zum Volltext

IEEE transactions on dependable and secure computing, 2023-01, Vol.20 (1), p.17-35
2023



Information processing letters, 2014-12, Vol.114 (12), p.703-705
2014
Link zum Volltext

Security and communication networks, 2011-12, Vol.4 (12), p.1483-1494
2011
Link zum Volltext

China & world economy, 2016-05, Vol.24 (3), p.86-104
2016
Link zum Volltext



ID repetition in Kad
2009 IEEE Ninth International Conference on Peer-to-Peer Computing, 2009, p.111-120
2009

2011 International Joint Conference on Biometrics (IJCB), 2011, p.1-6
2011

Proceedings of the 26th Annual Computer Security Applications Conference, 2010, p.69-78
2010
Link zum Volltext

2010 International Conference on Information Science and Applications, 2010, p.1-8
2010

2023 International Conference on Machine Learning and Cybernetics (ICMLC), 2023, p.57-62
2023

Proceedings of the tenth annual ACM workshop on digital rights management, 2010, p.25-34
2010
Link zum Volltext

Computer journal, 2011-06, Vol.54 (6), p.962-975
2011
Link zum Volltext

Privacy Enhancing Technologies, p.160-179
Link zum Volltext

Open Access
Secure Sketch for Multiple Secrets
Applied Cryptography and Network Security, p.367-383
Link zum Volltext

Proceedings of the 9th ACM symposium on information, computer and communications security, 2014, p.159-170
2014
Link zum Volltext


The Science of the total environment, 2020-02, Vol.704, p.135355, Article 135355
2020
Link zum Volltext




Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n