Die gezeigten Posts sind eventuell nicht akkurat bei Änderungen, die vor Kurzem vorgenommen worden. Wollen Sie jedoch akkurate Posts mit eingeschränkten Sortierungsmöglichkeiten, folgen Sie dem folgenden Link.
C. Blackwell. Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies, Seite 45:1--45:4. New York, NY, USA, ACM, (2009)
R. Bhadauria, R. Chaki, N. Chaki, und S. Sanyal. (2011)cite arxiv:1109.5388
Comment: The paper is communicated to the IEEE Communications Surveys and
Tutorials.
I. Clarke, O. Sandberg, B. Wiley, und T. Hong. INTERNATIONAL WORKSHOP ON DESIGNING PRIVACY ENHANCING TECHNOLOGIES: DESIGN ISSUES IN ANONYMITY AND UNOBSERVABILITY, Seite 46--66. Springer-Verlag New York, Inc., (2001)
M. Allen, D. Armstrong, M. Reid, und C. Riemenschneider. Proceedings of the special interest group on management information system's 47th annual conference on Computer personnel research, Seite 95--100. New York, NY, USA, ACM, (2009)