Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy preserving electronic surveillance., und . WPES, Seite 45-52. ACM, (2003)Privacy preserving route planning., und . WPES, Seite 8-15. ACM, (2004)A hierarchical protocol for increasing the stealthiness of steganographic methods., , , , , und . MM&Sec, Seite 16-24. ACM, (2004)Cascading Divide-and-Conquer: A Technique for Designing Parallel Algorithms., , und . SIAM J. Comput., 18 (3): 499-532 (1989)Information hiding through errors: a confusing approach., , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 6505 von SPIE Proceedings, Seite 65050V. SPIE, (2007)Constructing Trees in Parallel., , , , und . SPAA, Seite 421-431. ACM, (1989)Security and privacy risks in electronic communications: A user's assessment., , , und . UEMCON, Seite 412-417. IEEE, (2017)Computational Geometry for Uncertain Data - (Abstract of Keynote Talk).. FAW, Volume 6213 von Lecture Notes in Computer Science, Seite 6. Springer, (2010)Applications of a Numbering Scheme for Polygonal Obstacles in the Plane., und . ISAAC, Volume 1178 von Lecture Notes in Computer Science, Seite 1-24. Springer, (1996)Secure Outsourcing of Sequence Comparisons., und . Privacy Enhancing Technologies, Volume 3424 von Lecture Notes in Computer Science, Seite 63-78. Springer, (2004)