Sie befinden Sich nicht im Netzwerk der Universität Paderborn. Der Zugriff auf elektronische Ressourcen ist gegebenenfalls nur via VPN oder Shibboleth (DFN-AAI) möglich. mehr Informationen...
Science (American Association for the Advancement of Science), 2008-09, Vol.321 (5895), p.1465-1468
2008
Volltextzugriff (PDF)

Games with a purpose
Computer (Long Beach, Calif.), 2006-06, Vol.39 (6), p.92-94
2006
Volltextzugriff (PDF)

Human Computation
IEEE intelligent systems, 2008-05, Vol.23 (3), p.19
2008
Volltextzugriff (PDF)

Philosophical transactions of the Royal Society of London. Series A: Mathematical, physical, and engineering sciences, 2013-03, Vol.371 (1987), p.20120383-20120383
2013
Volltextzugriff (PDF)

Philosophical transactions of the Royal Society of London. Series A: Mathematical, physical, and engineering sciences, 2013-03, Vol.371 (1987), p.1-3
2013
Volltextzugriff (PDF)

Human computation
2009 46th ACM/IEEE Design Automation Conference, 2009, p.418-419
2009
Volltextzugriff (PDF)

Advances in Cryptology — EUROCRYPT 2003, 2003, p.294-311
2003
Volltextzugriff (PDF)

Open Access
Provably Secure Steganography
IEEE transactions on computers, 2009-05, Vol.58 (5), p.662-676
2009
Volltextzugriff (PDF)

Human Computation
2008 IEEE 24th International Conference on Data Engineering, 2008, p.1-2
2008
Volltextzugriff (PDF)

Labeling images with a computer game
Conference on Human Factors in Computing Systems: Proceedings of the SIGCHI conference on Human factors in computing systems; 24-29 Apr. 2004, 2004, p.319-326
2004
Volltextzugriff (PDF)

Computer (Long Beach, Calif.), 2006, Vol.39 (6), p.92-94
2006
Volltextzugriff (PDF)

Open Access
Public-Key Steganography
Advances in Cryptology - EUROCRYPT 2004, 2004, p.323-341
2004
Volltextzugriff (PDF)

Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, 2009, p.1207-1216
2009
Volltextzugriff (PDF)


Proceedings of the SIGCHI Conference on Human Factors in Computing Systems, 2009, p.1197-1206
2009
Volltextzugriff (PDF)

Lecture notes in computer science, 2002, p.77-92
2002
Volltextzugriff (PDF)

Open Access
Improving Image Search with PHETCH
2007 IEEE International Conference on Acoustics, Speech and Signal Processing - ICASSP '07, 2007, Vol.4, p.IV-1209-IV-1212
2007
Volltextzugriff (PDF)

Open Access
Covert two-party computation
Annual ACM Symposium on Theory of Computing: Proceedings of the thirty-seventh annual ACM symposium on Theory of computing; 22-24 May 2005, 2005, p.513-522
2005
Volltextzugriff (PDF)



Communications of the ACM, 2004-02, Vol.47 (2), p.56-60
2004
Volltextzugriff (PDF)


Proceedings of the 2013 international conference on Intelligent user interfaces, 2013, p.1-2
2013
Volltextzugriff (PDF)

Three human computation projects
Proceedings of the 42nd ACM technical symposium on Computer science education, 2011, p.691-692
2011
Volltextzugriff (PDF)

Selectively Traceable Anonymity
Lecture notes in computer science, 2006, p.208-222
2006
Volltextzugriff (PDF)
Suchergebnisse filtern
Filter anzeigen
Erscheinungsjahr
n.n
n.n