Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing the Internet, One HTTP 200 OK at a Time., , , und . login Usenix Mag., (2017)Guest Editorial: Advances in Applied Security., , und . J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl., 2 (4): 1-3 (2011)Security aspects of ubiquitous computing in healthcare., , und . Elektrotech. Informationstechnik, 123 (4): 156-161 (2006)Echoes of the Past: Recovering Blockchain Metrics from Merged Mining., , , , , und . Financial Cryptography, Volume 11598 von Lecture Notes in Computer Science, Seite 527-549. Springer, (2019)Exploiting Ontology for Software License Agreements., , , und . Int. J. Softw. Informatics, 4 (1): 89-100 (2010)RandRunner: Distributed Randomness from Trapdoor VDFs with Strong Uniqueness., , , , und . IACR Cryptol. ePrint Arch., (2020)Personal Trusted Devices for Web Services: Revisiting Multilevel Security., und . Mob. Networks Appl., 8 (2): 151-157 (2003)Actively Probing Routes for Tor AS-Level Adversaries with RIPE Atlas., , und . SEC, Volume 580 von IFIP Advances in Information and Communication Technology, Seite 234-247. Springer, (2020)Exploiting social networking sites for spam., , , , und . ACM Conference on Computer and Communications Security, Seite 693-695. ACM, (2010)A Comparative Literature Review on RFID Security and Privacy., , , und . iiWAS, Volume 229 von books@ocg.at, Seite 213-222. Austrian Computer Society, (2007)