Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Project WebOracle: Developing an advanced web server security assesment tool., , , , und . WebNet, Seite 526-529. AACE, (2001)Genetic Cryptoanalysis of Two Rounds TEA., , , und . International Conference on Computational Science (3), Volume 2331 von Lecture Notes in Computer Science, Seite 1024-1031. Springer, (2002)Survey of Attacks and Defenses on P2PSIP Communications., , , und . IEEE Commun. Surv. Tutorials, 14 (3): 750-783 (2012)Application of Network Smart Cards to Citizens Identification Systems., , , und . CARDIS, Volume 5189 von Lecture Notes in Computer Science, Seite 241-254. Springer, (2008)Marketing on Internet Communications Security for Online Bank Transactions., , , und . ICCSA (4), Volume 3483 von Lecture Notes in Computer Science, Seite 1301-1308. Springer, (2005)A Formal Analysis of Fairness and Non-repudiation in the RSA-CEGD Protocol., , , und . ICCSA (4), Volume 3483 von Lecture Notes in Computer Science, Seite 1309-1318. Springer, (2005)Security Issues in Network File Systems., , , und . ICCSA (1), Volume 3043 von Lecture Notes in Computer Science, Seite 812-820. Springer, (2004)A systematic mapping study about socio-technical congruence., , , und . Inf. Softw. Technol., (2018)The strict avalanche criterion randomness test., , , , und . Math. Comput. Simul., 68 (1): 1-7 (2005)Low computational cost integrity for block ciphers., , , und . Future Gener. Comput. Syst., 20 (5): 857-863 (2004)