Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Fingerprinting Using Public-Key Cryptography (Transcript of Discussion).. Security Protocols Workshop, Volume 1550 von Lecture Notes in Computer Science, Seite 90-94. Springer, (1998)Proposal of Collaborative Learning Support Method in Risk Communications., , und . HCI (1), Volume 8510 von Lecture Notes in Computer Science, Seite 457-465. Springer, (2014)Chance-Constrained Programming Method of IT Risk Countermeasures for Social Consensus Making., und . IEEE Trans. Syst. Man Cybern. Syst., 45 (5): 725-733 (2015)Proposal of Risk Communications Supporting Method in Multiplex Risk Communicator., , und . ETFA, Seite 255-260. IEEE, (2006)Social consensus making support system by qualitative and quantitative hybrid simulation., , , und . SMC, Seite 896-901. IEEE, (2010)Considerations on Risk Communication for IT Systems and Development of Support Systems.. J. Inf. Process., 20 (4): 814-822 (2012)A Mixed Content Awareness Tool for Safe Browsing., , und . J. Comput., 13 (1): 90-99 (2018)A Method for Rapid RSA Key Generation., , und . Syst. Comput. Jpn., 21 (8): 11-20 (1990)Proposal for Combinatorial Optimization Technology in Consideration of the Dynamic Characteristic of IT Risks., , und . COMPSAC Workshops, Seite 40-46. IEEE Computer Society, (2015)Proposal and Evaluation of Methods Using the Quantification Theory and Machine Learning for Detecting C&C Server Used in a Botnet., und . COMPSAC Workshops, Seite 24-29. IEEE Computer Society, (2015)