Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tracing the Source of a Shredded Document.. Information Hiding, Volume 2578 von Lecture Notes in Computer Science, Seite 387-399. Springer, (2002)Networking Technologies in the Developing World., , , , und . C5, Seite 187-192. IEEE Computer Society, (2008)Authenticating a mobile device's location using voice signatures., , , , und . WiMob, Seite 458-465. IEEE Computer Society, (2012)Enhancing Internet Streaming Media with Cueing Protocols., und . INFOCOM, Seite 95-103. IEEE Comptuer Society, (2001)Verifying the Location of a Mobile Device User., und . MobiSec, Volume 107 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 57-68. Springer, (2012)Investigating Integrated Access and Backhaul on the Aether 5G Testbed.. 5GWF, Seite 281-286. IEEE, (2021)Automating Network Monitoring on Experimental Testbeds., und . CSET, USENIX Association, (2011)Analyzing Flow Isolation in Shared Resource Systems.. ICCCN, Seite 1-7. IEEE, (2011)Document Marking and Identification Using Both Line and Word Shifting., , , und . INFOCOM, Seite 853-860. IEEE Computer Society, (1995)Electronic Marking and Identification Techniques to Discourage Document Copying., , , und . IEEE J. Sel. Areas Commun., 13 (8): 1495-1504 (1995)