Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Whole exome sequencing analysis pipeline for the discovery of mutations causative of human rare diseases., , , , , , , , , und 1 andere Autor(en). IWBBIO, Seite 253-254. Copicentro Editorial, (2013)Modeling and Simulation of Upper Brachial Plexus Injury., , , , , und . IEEE Syst. J., 10 (3): 912-921 (2016)Security assurance during the software development cycle., , und . CompSysTech, Seite 20. ACM, (2009)Modelling trust dynamics in the Internet of Things., , und . Inf. Sci., (2017)Anonymity 2.0 - X.509 Extensions Supporting Privacy-Friendly Authentication., , , und . CANS, Volume 4856 von Lecture Notes in Computer Science, Seite 265-281. Springer, (2007)Modeling Malware-driven Honeypots., , und . TrustBus, Volume 10442 von Lecture Notes in Computer Science, Seite 130-144. Springer, (2017)Distributed Storage and Revocation in Digital Certificate Databases., , , und . DEXA, Volume 1873 von Lecture Notes in Computer Science, Seite 929-938. Springer, (2000)A New Design of Privilege Management Infrastructure for Organizations Using Outsourced PKI., , , und . ISC, Volume 2433 von Lecture Notes in Computer Science, Seite 136-149. Springer, (2002)How to Specify Security Services: A Practical Approach., , , und . Communications and Multimedia Security, Volume 2828 von Lecture Notes in Computer Science, Seite 158-171. Springer, (2003)Robust Probabilistic Fake Packet Injection for Receiver-Location Privacy in WSN., , und . ESORICS, Volume 7459 von Lecture Notes in Computer Science, Seite 163-180. Springer, (2012)