Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Watermarking Numeric Sets., , und . IWDW, Volume 2613 von Lecture Notes in Computer Science, Seite 130-146. Springer, (2002)Practical Foundations of History Independence., , und . CoRR, (2015)Steganography.. Encyclopedia of Database Systems, Springer US, (2009)Preventing history forgery with secure provenance., , und . ACM Trans. Storage, 5 (4): 12:1-12:43 (2009)Write-Once Read-Many Oblivious RAM., und . IEEE Trans. Inf. Forensics Secur., 6 (4): 1394-1403 (2011)Rights Protection for Discrete Numeric Streams., , und . IEEE Trans. Knowl. Data Eng., 18 (5): 699-714 (2006)Regulatory Compliance., und . Handbook of Financial Cryptography and Security, Chapman and Hall/CRC, (2010)Attacking digital watermarks., und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 5306 von Proceedings of SPIE, Seite 848-858. SPIE, (2004)Costs and Security in Clouds., und . Secure Cloud Computing, Springer, (2014)On Securing Untrusted Clouds with Cryptography., und . IEEE Data Eng. Bull., 35 (4): 9-20 (2012)