Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Smart cyber society: Integration of capillary devices with high usability based on Cyber-Physical System., , , und . Future Gener. Comput. Syst., (2016)The Development of Security System for Sharing CAD Drawings in u-Environment., , und . Comput. Informatics, 27 (5): 731-741 (2008)Information security research classification for future multimedia environment., , und . Multimedia Tools Appl., 75 (22): 14795-14806 (2016)The security service rating design for IT convergence services.. Electron. Commer. Res., 13 (3): 317-328 (2013)A Study on Industrial Security Experts Demanding Forecasting in Intelligent Sensor Network., , und . IJDSN, (2015)Public IT service strategy for social information security in the intelligence all-things environment., und . Electron. Commer. Res., 14 (3): 293-319 (2014)The study on a convergence security service for manufacturing industries., , , und . Telecommun. Syst., 52 (2): 1389-1397 (2013)The Case Study of Information Security System for International Airports., , , und . EUC Workshops, Volume 4809 von Lecture Notes in Computer Science, Seite 22-30. Springer, (2007)An Exploratory Study of Security Data Analysis Method for Insider Threat Prevention., und . ICTC, Seite 611-613. IEEE, (2022)The Study on Software Tamper Resistance for Securing a Game Service., , und . CISIS, Seite 555-558. IEEE Computer Society, (2009)