Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

VuRLE: Automatic Vulnerability Detection and Repair by Learning from Examples., , , , und . ESORICS (2), Volume 10493 von Lecture Notes in Computer Science, Seite 229-246. Springer, (2017)Privacy-Preserving Credentials Upon Trusted Computing Augmented Servers., , und . ISPEC, Volume 4464 von Lecture Notes in Computer Science, Seite 177-192. Springer, (2007)Secure the image-based simulated telesurgery system., , , und . ISCAS (2), Seite 596-599. IEEE, (2003)An Efficient and Practical Scheme for Privacy Protection in the E-Commerce of Digital Goods., , und . ICISC, Volume 2015 von Lecture Notes in Computer Science, Seite 162-170. Springer, (2000)Encrypted Big Data Deduplication in Cloud Storage., , , , , und . Smart Data, Chapman and Hall/CRC, (2019)A Survey on Future Internet Security Architectures., , und . IEEE Access, (2016)SCLib: A Practical and Lightweight Defense against Component Hijacking in Android Applications., , , , und . CODASPY, Seite 299-306. ACM, (2018)n PAKE + : A Hierarchical Group Password-Authenticated Key Exchange Protocol Using Different Passwords., , , und . ICICS, Volume 4861 von Lecture Notes in Computer Science, Seite 31-43. Springer, (2007)New Paradigm of Inference Control with Trusted Computing., , und . DBSec, Volume 4602 von Lecture Notes in Computer Science, Seite 243-258. Springer, (2007)Performance analysis of two bridged CSMA/CD networks., , , , und . Comput. Commun., 16 (8): 501-510 (1993)