2010

Publications

Fischer, Bernhard (2010a): Ein Anonymes Internet. Hackin9.

Fischer, Bernhard (2010b): Ein anonymes Service sicher betreiben mit OnionCat. Hackin9.

Fischer, Bernhard (2010c): Safe Navigation with the Aid of an Open Sea Chart. In: 27th Chaos Communication Congress-We come in peace, Berlin, Germany, S. 1-5.

Jakoubi, Stefan / Tjoa, Simon / Goluch, Sigrun und Kitzler, Gerhard (2010a): A Formal Approach Towards Risk-Aware Service Level Analysis and Planning. In: International Conference on Availability, Reliability, and Security (ARES’10), Krakow, Poland. IEEE Computer Society, S. 180-187.

Jakoubi, Stefan / Tjoa, Simon / Goluch, Sigrun und Kitzler, Gerhard (2010b): Risk-Aware Business Process Management - Establishing the Link Between Business and Security. In: Complex Intelligent Systems and Their Applications, Springer Optimization and Its Applications, Springer-Verlag, S. 109-135.

Nutzinger, Marcus / Fabian, Christian und Marschalek, Marion (2010): Secure Hybrid Spread Spectrum System for Steganography in Auditive Media. In: 6th IEEE International Conference on Intelligent Information Hiding and Multimedia Signal Processing, Darmstadt, Germany. IEEE Computer Society, S. 78-81.

Nutzinger, Marcus / Fabian, Christian und Wurzer, Jürgen (2010): Erfahrungen mit Echo Hiding Steganographie in Audiodaten. In: D-A-CH Security 2010, Wien, Austria, S. 90-99.

Nutzinger, Marcus und Poisel, Rainer (2010a): Generic Framework for Real-time Steganography in Auditive Media. In: 4. Forschungsforum der österreichischen Fachhochschulen, Pinkafeld, Austria. Fachhochschulstudiengänge Burgenland GesmbH, S. 97-103.

Nutzinger, Marcus und Poisel, Rainer (2010b): Software architecture for Real-Time Steganography in Auditive Media. In: IEEE International Conference on Computational Technologies in Electrical and Electronics Engineering (SIBIRCON’10), Irkutsk Listvyanka, Russia. IEEE, S. 100-105.

Piller, Ernst (2010): Einführung in die Steganographie. In: Die Funktion verdeckter Kommunikation-Impulse für eine Technikfolgenabschätzung zur Steganographie, LIT Verlag, S. 43-64.

Poisel, Rainer und Nutzinger, Marcus (2010a): Ready, Set, Go! - Google invents a new programming language. Linux-Magazine.

Poisel, Rainer und Nutzinger, Marcus (2010b): Ready, Set, Go! - Googles Go. Linux-Magazin.

Tjoa, Simon / Jakoubi, Stefan / Goluch, Sigrun und Kitzler, Gerhard (2010): Planning Dynamic Activity and Resource Allocations Using a Risk-Aware Business Process Management Approach. In: International Conference on Availability, Reliability, and Security (ARES’10), Krakow, Poland. IEEE Computer Society, S. 268-274.

Wurzer, Jürgen (2010): Integration der Steganographie ins Betriebssystem. In: Die Funktion verdeckter Kommunikation-Impulse für eine Technikfolgenabschätzung zur Steganographie, LIT Verlag, S. 55-64.

Lectures

Piller, Ernst (2010): Contactless smart cards with new personal activation mechanism and state machine. e-smart, Sophia Antipolis, France.

Poisel, Rainer und Wurzer, Jürgen (2010): Mobile VoIP Steganography: From Framework to Implementation. DeepSec 2010, Wien, Austria.

Rybnicek, Marlies und Fischer, Christoph (2010): A comparative survey of face recognition approaches for resource-constrained devices. World e-ID, Sophia Antipolis, France.