Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Smart Cards - the Personal Safe in an E-Commerce World., , und . International Conference on Internet Computing, Seite 343-346. CSREA Press, (2000)Cognition: A Tool for Reinforcing Security in Software Defined Networks, , , , und . EVOLVE - A Bridge between Probability, Set Oriented Numerics, and Evolutionary Computation V, Volume 288 von Advances in Intelligent Systems and Computing, Springer International Publishing, (2014)Law-aware access control for international financial environments., und . MobiDE, Seite 33-40. ACM, (2009)Experimental Evaluation of Floating Car Data Collection Protocols in Vehicular Networks., , und . VTC Fall, Seite 1-6. IEEE, (2019)Teaching in the Cyber-Age: Technologies, Experiments, and Realizations., , und . DeLFI, Volume P-66 von LNI, Seite 225-236. GI, (2005)An ad-hoc Wireless Sensor Networks with Application to Air Pollution Detection., , und . SNA, Seite 48-53. ISCA, (2009)Physikalische Chemie, und . Pearson Studium, München u.a., (2006)Measuring anonymity using network coordinate systems., , und . ISCIT, Seite 366-371. IEEE, (2011)GCC2011 - 25 years of computational chemistry meetings., , und . J. Cheminformatics, 4 (S-1): 1 (2012)Law-Aware Access Control: About Modeling Context and Transforming Legislation., und . JSAI-isAI Workshops, Volume 6284 von Lecture Notes in Computer Science, Seite 73-86. Springer, (2009)