Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure two-party input-size reduction: Challenges, solutions and applications., , und . Inf. Sci., (2021)Information Embedding for Secure Manufacturing: Challenges and Research Opportunities., , , und . J. Comput. Inf. Sci. Eng., (Dezember 2023)A Tree-Based Forward Digest Protocol to Verify Data Integrity in Distributed Media Streaming., , , , und . IEEE Trans. Knowl. Data Eng., 17 (7): 1010-1014 (2005)New clique and independent set algorithms for circle graphs., , und . Discret. Appl. Math., 36 (1): 1-24 (1992)New Clique and Independent Set Algorithms for Circle Graphs (Discrete Applied Mathematics 36 (1992) 1-24)., , und . Discret. Appl. Math., 41 (2): 179-180 (1993)Efficient Plane Sweeping in Parallel., und . SCG, Seite 216-225. ACM, (1986)Markov Models for Identification of Significant Episodes., , und . SDM, Seite 404-414. SIAM, (2005)Finding the Cyclic Index of an Irreducible, Nonnegative Matrix.. SIAM J. Comput., 11 (3): 567-570 (1982)Incentives and Perceptions of Information Security Risks., , und . ICIS, Seite 25. Association for Information Systems, (2008)Information hiding through errors: a confusing approach., , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 6505 von SPIE Proceedings, Seite 65050V. SPIE, (2007)