Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Wireless sensor glove interface and its application in digital holography., , , und . CogInfoCom, Seite 325-330. IEEE, (2013)PESTEL Analysis of Hacktivism Campaign Motivations., und . NordSec, Volume 11252 von Lecture Notes in Computer Science, Seite 323-335. Springer, (2018)Malware Finances and Operations: a Data-Driven Study of the Value Chain for Infections and Compromised Access., , und . ARES, Seite 108:1-108:12. ACM, (2023)Tor De-anonymisation Techniques., und . NSS, Volume 10394 von Lecture Notes in Computer Science, Seite 657-671. Springer, (2017)