Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Network Resource Adaptation in the DOLMEN Service Machine., , , , , , und . IS&N, Volume 1238 von Lecture Notes in Computer Science, Seite 25-34. Springer, (1997)Computer crime and abuse: A survey of public attitudes and awareness., , , und . Comput. Secur., 18 (8): 715-726 (1999)Integration of Mobility Functions into an Open Service Architecture: The DOLMEN Approach., , , , und . IS&N, Volume 1238 von Lecture Notes in Computer Science, Seite 391-402. Springer, (1997)Strategies for content migration on the World Wide Web., , , , , und . Internet Res., 9 (1): 25-34 (1999)Authentication and Supervision: A Survey of User Attitudes., , , und . Comput. Secur., 19 (6): 529-539 (2000)Dynamically Adapted Streaming of Video for a Real-Time Multimedia Application., , und . ICAS/ICNS, Seite 50. IEEE Computer Society, (2005)User-centric quality of service provisioning., , und . LCN, Seite 35-41. IEEE Computer Society, (2011)Keystroke dynamics on a mobile handset: a feasibility study., , , und . Inf. Manag. Comput. Secur., 11 (4): 161-166 (2003)Non-Intrusive Security Arrangements to Support Terminal and Personal Mobility., , , , und . EUROMEDIA, Seite 167-171. SCS, The Society for Computer Simulation International, (1996)Acceptance of Subscriber Authentication Methods For Mobile Telephony Devices., , , und . Comput. Secur., 21 (3): 220-228 (2002)