Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Software Security Case Developing Method Based on Hierarchical Argument Strategy., , und . QRS Companion, Seite 632-633. IEEE, (2017)A Layered Argument Strategy for Software Security Case Development., , und . ISSRE Workshops, Seite 331-338. IEEE Computer Society, (2017)Research on the Classification of the Relationships Among the Same Layer Elements in Assurance Case Structure for Evaluation., , , und . SAFECOMP Workshops, Volume 11094 von Lecture Notes in Computer Science, Seite 5-13. Springer, (2018)Study of Suppression Techniques for Harmonic Current., , , , , und . ISDA (1), Seite 1092-1097. IEEE Computer Society, (2006)Discrete Chaotic Synchronization and Secure Communication Design., , , , , , , und . ICNC (5), Seite 473-476. IEEE Computer Society, (2009)