Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A note on some compiling algorithms.. Commun. ACM, 7 (3): 149-150 (1964)Program structures for parallel processing.. Commun. ACM, 8 (12): 786-788 (1965)Computer Security Technology Planning Study. Volume 2. U.S. Air Force Electronic Systems Division, (Oktober 1972)Experimental study of a 1.5-MW, 110-GHz gyrotron oscillator.. Massachusetts Institute of Technology, Cambridge, MA, USA, (2005)ndltd.org (oai:dspace.mit.edu:1721.1/30158).Information Security in a Multi-User Computer Environment.. Advances in Computers, (1972)An Approach to Indentification of Minimum TCB Requirements for Various Threat/Risk Environments.. S&P, Seite 102-106. IEEE Computer Society, (1983)Privacy and protection in operating systems (Panel Session)., , , , und . ACM Annual Conference (2), Seite 665-666. ACM, (1972)Accelerating Computer Security Innovation.. S&P, Seite 91-98. IEEE Computer Society, (1982)Computer security myths mythtakes or 'The real security problem is...'.. ACSAC, IEEE, (1992)A computer for direct execution of algorithmic languages.. AFIPS Eastern Joint Computing Conference, Seite 184-193. ACM, (1961)