Autor der Publikation

A Possible Pitfall in the Experimental Analysis of Tampering Detection Algorithms.

, und . NBiS, Seite 279-286. IEEE Computer Society, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Empirical Study of Dynamic Graph Algorithms., , und . ACM Journal of Experimental Algorithmics, (1997)Informational and linguistic analysis of large genomic sequence collections via efficient Hadoop cluster algorithms., , , und . Bioinform., 34 (11): 1826-1833 (2018)Maintaining Dynamic Minimum Spanning Trees: An Experimental Study., , , und . ALENEX, Volume 2409 von Lecture Notes in Computer Science, Seite 111-125. Springer, (2002)Experimental Evaluation of an Algorithm for the Detection of Tampered JPEG Images., , und . ICT-EurAsia, Volume 8407 von Lecture Notes in Computer Science, Seite 643-652. Springer, (2014)Virtual lab: A concrete experience in building multi-purpose virtualized labs for Computer Science Education., , , , , , und . SoftCOM, Seite 1-5. IEEE, (2012)Automatic, Selective and Secure Deletion of Digital Evidence., , , und . BWCCA, Seite 392-398. IEEE Computer Society, (2011)Ensuring non-repudiation in human conversations over VoIP communications., , , und . Int. J. Commun. Networks Distributed Syst., 16 (4): 315-334 (2016)Effects of H.265 encoding on PNU and source camera identification., und . RACS, Seite 279-284. ACM, (2018)TRUST: TRust Unguarded Service Terminals., , , , , und . I-SPAN, Volume 1080 von Communications in Computer and Information Science, Seite 155-169. Springer, (2019)A Novel Anti-forensics Technique for the Android OS., , , und . BWCCA, Seite 380-385. IEEE Computer Society, (2011)