Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A lightweight system to authenticate smartphones in the near field without NFC chips., , und . ICC, Seite 6391-6395. IEEE, (2013)Authenticating Strangers in Fast Mixing Online Social Networks., , und . GLOBECOM, Seite 1-5. IEEE, (2011)Host Based Detection of Advanced MiniDuke Style Bots in Smartphones through User Profiling., , und . GLOBECOM, Seite 1-6. IEEE, (2015)Detection of word shift steganography in PDF document., , , , , und . SecureComm, Seite 15. ACM, (2008)Keeping identity secret in online social networks., , und . AsiaCCS, Seite 55-56. ACM, (2012)RemindU: A secure and efficient location based reminder system., , und . ICC, Seite 1005-1010. IEEE, (2014)Linguistic Steganography Detection Using Statistical Characteristics of Correlations between Words., , , , , , und . Information Hiding, Volume 5284 von Lecture Notes in Computer Science, Seite 224-235. Springer, (2008)Efficient Content Adaptive Plenoptic Video Coding., , , , , , , und . IEEE Access, (2020)Steganalysis on Character Substitution Using Support Vector Machine., , , , , und . WKDD, Seite 84-88. IEEE Computer Society, (2009)A Statistical Attack on a Kind of Word-Shift Text-Steganography., , , , und . IIH-MSP, Seite 1503-1507. IEEE Computer Society, (2008)