Autor der Publikation

Theoretical analysis of security warnings in vehicles and design challenges for the evaluation of security warnings in virtual environments.

, , , und . IWDE, Seite 33-37. ACM, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Guest Editorial: Special Section on Security, Steganography, and Watermarking., und . J. Electronic Imaging, 15 (4): 041101 (2006)Digitale Wasserzeichen - Grundlagen, Verfahren, Anwendungsgebiete.. Xpert.press Springer, (2000)Joint watermarking of audio-visual data., und . MMSP, Seite 601-606. IEEE, (2001)Using Adapted Levenshtein Distance for On-Line Signature Authentication., , und . ICPR (2), Seite 931-934. IEEE Computer Society, (2004)Concept for Audio Quality and Security Assurance in Mobile Phones as Multimodal User Guides., , , und . AXMEDIS, Seite 337-340. IEEE Computer Society, (2006)A High-Capacity Block Based Video Watermark., , , und . EUROMICRO, Seite 457-460. IEEE Computer Society, (2004)Sequence detection of overlapping latent fingerprints using a short-term aging feature., , und . WIFS, Seite 85-90. IEEE, (2012)Provably Secure Authentication of Digital Media Through Invertible Watermarks., , , und . IACR Cryptology ePrint Archive, (2004)Watermarking-Based Digital Audio Data Authentication., und . EURASIP J. Adv. Sig. Proc., 2003 (10): 1001-1015 (2003)Nested object watermarking., , und . Media Forensics and Security, Volume 7254 von SPIE Proceedings, Seite 725416. SPIE, (2009)