Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Centers of Academic Excellence: A Case Study., und . IEEE Secur. Priv., 3 (1): 62-65 (2005)Precision in elections - Extracting a precise result from an inherently imprecise process.. Int. J. Crit. Infrastructure Prot., 5 (3-4): 135-136 (2012)Analyzing Internet Security Protocols., und . HASE, Seite 149-162. IEEE Computer Society, (2001)Of unicorns and random programs., und . Communications and Computer Networks, Seite 24-30. IASTED/ACTA Press, (2005)Community-Centric Vanilla-Rollback Access, or: How I Stopped Worrying and Learned to Love My Computer., , und . Security Protocols Workshop, Volume 4631 von Lecture Notes in Computer Science, Seite 228-237. Springer, (2005)Help! Is There a Trustworthy-Systems Doctor in the House?, und . IEEE Secur. Priv., 11 (1): 73-77 (2013)Modeling Protocols for Secure Group Communications in Ad Hoc Networks: (Extended Abstract)., und . Security Protocols Workshop, Volume 2845 von Lecture Notes in Computer Science, Seite 189-202. Springer, (2002)An Environment for Security Protocol Intrusion Detection.. J. Comput. Secur., 10 (1/2): 177-188 (2002)Knowledge Sharing and Reuse in Digital Forensics., , und . SADFE, Seite 73-78. IEEE Computer Society, (2010)Application Security Models for Mobile Agent Systems., und . STM, Volume 157 von Electronic Notes in Theoretical Computer Science, Seite 43-59. Elsevier, (2005)