Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Zero false positive 2-secure fingerprinting watermarking based on combining hamming distance conditions and parent pair search., , , und . MM&Sec, Seite 169-174. ACM, (2010)Detection and Analysis of Tor Onion Services., , , und . J. Cyber Secur. Mobil., 9 (1): 141-174 (2020)Performance and code length optimization of joint decoding tardos fingerprinting., und . MM&Sec, Seite 27-32. ACM, (2012)Critical Traffic Analysis on the Tor Network., , und . J. Cyber Secur. Mobil., 10 (1): 133-160 (2021)Collusion-Secure Fingerprint Watermarking for Real World Applications., , , , , und . Sicherheit, Volume P-170 von LNI, Seite 129-140. GI, (2010)Detection and Analysis of Tor Onion Services., , , , und . ARES, Seite 66:1-66:10. ACM, (2019)Leakage detection and tracing for databases., , und . IH&MMSec, Seite 29-34. ACM, (2013)Enhancing development and consistency of UML models and model executions with USE studio., und . MoDELS (Companion), Seite 14:1-14:5. ACM, (2020)Universal Threshold Calculation for Fingerprinting Decoders using Mixture Models., , , und . IH&MMSec, Seite 109-114. ACM, (2015)Critical traffic analysis on the tor network., , und . ARES, Seite 77:1-77:10. ACM, (2020)