Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
IEEE transactions on information forensics and security, 2012-04, Vol.7 (2), p.833-841
2012
Volltextzugriff (PDF)

ACM computing surveys, 2017-02, Vol.49 (4), p.1-35
2017
Volltextzugriff (PDF)

2009 30th IEEE Symposium on Security and Privacy, 2009, p.188-203
2009
Volltextzugriff (PDF)

Designs, codes, and cryptography, 2012, Vol.62 (1), p.1-18
2012
Volltextzugriff (PDF)


2010 Fourth IEEE International Conference on Biometrics: Theory, Applications and Systems (BTAS), 2010, p.1-7
2010
Volltextzugriff (PDF)

2012 5th IAPR International Conference on Biometrics (ICB), 2012, p.498-505
2012
Volltextzugriff (PDF)

2010 Sixth International Conference on Intelligent Information Hiding and Multimedia Signal Processing, 2010, p.337-340
2010
Volltextzugriff (PDF)

2010 Fourth IEEE International Conference on Biometrics: Theory, Applications and Systems (BTAS), 2010, p.1-8
2010
Volltextzugriff (PDF)

2010 Sixth International Conference on Intelligent Information Hiding and Multimedia Signal Processing, 2010, p.346-351
2010
Volltextzugriff (PDF)

Information security technical report, 2008-05, Vol.13 (2), p.54-60
2008
Volltextzugriff (PDF)

2008 Third International Conference on Availability, Reliability and Security, 2008, p.1091-1096
2008
Volltextzugriff (PDF)

The computer law and security report, 2009-09, Vol.25 (5), p.415-431
2009
Volltextzugriff (PDF)












American journal of pharmaceutical education, 2007-06, Vol.71 (3), p.52-52
2007
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Publikationsform
Sprache
Erscheinungsjahr
n.n
n.n
Neu hinzugefügt