Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Einfacher Volltextzugriff von (fast) überall
Installieren Sie die LibKey Nomad-Browsererweiterung und erhalten Sie von vielen Webseiten einfachen Zugriff auf lizenzierte Volltexte oder Open Access Publikationen. Mehr erfahren...
Detecting Low Embedding Rates
Information Hiding, 2003, p.324-339
2003
Volltextzugriff (PDF)

Information Hiding, 2001, Vol.2137, p.289-302
2001
Volltextzugriff (PDF)






Information Hiding, 2004, p.82-96
2004
Volltextzugriff (PDF)

Open Access
A Workbench for the BOWS Contest
EURASIP Journal on Information Security, 2007, Vol.2007, p.1-10
2007
Volltextzugriff (PDF)


Weaknesses of MB2
Digital Watermarking, p.127-142
Volltextzugriff (PDF)

Digital Watermarking, 2006, p.19-34
2006
Volltextzugriff (PDF)

Communications and Multimedia Security, Vol.8099, p.123-134
Volltextzugriff (PDF)



Lecture notes in computer science, 2006, p.35-48
2006
Volltextzugriff (PDF)

Information Hiding, 1998, p.32-47
1998
Volltextzugriff (PDF)

Proceedings of the 10th ACM workshop on Multimedia and security, 2008, p.215-220
2008
Volltextzugriff (PDF)

Verläßliche Informationssysteme, p.263-286
Volltextzugriff (PDF)


Proceedings of the 11th ACM workshop on Multimedia and security, 2009, p.1-8
2009
Volltextzugriff (PDF)

Lessons from the BOWS contest
International Multimedia Conference: Proceeding of the 8th workshop on Multimedia and security; 26-27 Sept. 2006, 2006, p.208-213
2006
Volltextzugriff (PDF)

Open Access
A Workbench for the BOWS Contest
EURASIP Journal on Information Security, 2008-02, Vol.2007 (1), p.64521
2008
Volltextzugriff (PDF)

EURASIP Journal on Information Security, 2009-12, Vol.2009, p.1-1
2009
Volltextzugriff (PDF)

EURASIP Journal on Information Security, 2009-05, Vol.2009 (1), p.257131
2009
Volltextzugriff (PDF)