Autor der Publikation

Compressed video stream watermarking for peer-to-peer based content distribution network.

, , und . ICME, Seite 1390-1393. IEEE, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A privacy preserving distributed reputation mechanism., , , , und . ICC, Seite 1951-1956. IEEE, (2013)Secure Public Cloud Platform for Medical Images Sharing., , , und . MIE, Volume 210 von Studies in Health Technology and Informatics, Seite 251-255. IOS Press, (2015)Securing Devices Communities in spontaneous Networks., und . Int. J. Comput., 4 (2): 36-45 (2005)Enhancing Collaboration Between Security Analysts in Security Operations Centers., , , und . CRiSIS, Volume 11391 von Lecture Notes in Computer Science, Seite 136-142. Springer, (2018)PERCIVAL: proactive and reactive attack and response assessment for cyber incidents using visual analytics., , und . VizSEC, Seite 1-8. IEEE Computer Society, (2015)From SSIR to CIDre: A New Security Research Group in Rennes, France., , , , , , , , , und 1 andere Autor(en). SysSec@DIMVA, Seite 86-89. IEEE, (2011)CORGI: combination, organization and reconstruction through graphical interactions., , , und . VizSEC, Seite 57-64. ACM, (2014)Sec2graph: Network Attack Detection Based on Novelty Detection on Graph Structured Data., , , und . DIMVA, Volume 12223 von Lecture Notes in Computer Science, Seite 238-258. Springer, (2020)AMORES: an architecture for mobiquitous resilient systems., , , , , , , , , und 4 andere Autor(en). ARMOR, Seite 7:1-7:6. ACM, (2012)A Trust-Based IDS for the AODV Protocol., , und . ICICS, Volume 6476 von Lecture Notes in Computer Science, Seite 430-444. Springer, (2010)