Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Third-party approach to controlling digital copiers., , , , , und . iiWAS, Seite 686-688. ACM, (2008)INTERNET-MARKs: Clear, Secure, and Portable Visual Marks for the Cyber Worlds., , , , , , und . Security Protocols Workshop, Volume 1796 von Lecture Notes in Computer Science, Seite 195-207. Springer, (1999)The Estimation of the New Feature Extracting Method for Tamper Detection in Printed Documents., , und . PACIIA (2), Seite 43-47. IEEE Computer Society, (2008)978-0-7695-3490-9.A study on user authentication infrastructure for next generation telematics., , , und . ICVES, Seite 38-44. IEEE, (2008)Internet-Marks: the secure seal for WWW site authentication., , , , , , , und . ICPADS Workshops, Seite 393-398. IEEE Computer Society, (2000)Evaluation of Audio Watermark System Using Short Detection Time Frame., , , , und . IIH-MSP, Seite 44-47. IEEE Computer Society, (2009)A Feature Extracting Method for Tamper Detection in Printed Documents., , und . ICE-B, Seite 429-432. INSTICC Press, (2008)Authenticating Web-Based Virtual Shops Using Signature-Embedded Marks - A Practical Analysis., , , , , , , und . Security Protocols Workshop, Volume 2133 von Lecture Notes in Computer Science, Seite 238-248. Springer, (2000)