Autor der Publikation

Defending against the Pirate Evolution Attack.

, und . ISPEC, Volume 5451 von Lecture Notes in Computer Science, Seite 147-158. Springer, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Practical tracing traitors., und . Media Forensics and Security, Volume 7254 von SPIE Proceedings, Seite 72540O. SPIE, (2009)Automatic Categorization of Tags in Collaborative Environments., , und . CollaborateCom, Volume 10 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 649-662. Springer / ICST, (2008)Private Incremental Regression., , und . PODS, Seite 167-182. ACM, (2017)Broadcast Encryption for Differently Privileged., und . SEC, Volume 297 von IFIP Advances in Information and Communication Technology, Seite 283-293. Springer, (2009)Towards Better Software Tamper Resistance., , und . ISC, Volume 3650 von Lecture Notes in Computer Science, Seite 417-430. Springer, (2005)Renewable Traitor Tracing: A Trace-Revoke-Trace System For Anonymous Attack., und . ESORICS, Volume 4734 von Lecture Notes in Computer Science, Seite 563-577. Springer, (2007)Proactive Software Tampering Detection., und . ISC, Volume 2851 von Lecture Notes in Computer Science, Seite 352-365. Springer, (2003)Differentially Private User Data Perturbation with Multi-level Privacy Controls., , und . ECML/PKDD (2), Volume 9852 von Lecture Notes in Computer Science, Seite 112-128. Springer, (2016)Forensic Analysis for Tamper Resistant Software., und . ISSRE, Seite 133-142. IEEE Computer Society, (2003)A BI-Model Approach for Handling Unknown Slot Values in Dialogue State Tracking., , und . ICASSP, Seite 8019-8023. IEEE, (2020)