Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Flexible Category-Based Collusion-Restistant Key Management Scheme for Multicast., , und . SEC, Volume 250 von IFIP Conference Proceedings, Seite 133-144. Kluwer, (2003)A Framework for Generating Task Specific Information Extraction Systems., und . ISMIS, Volume 2366 von Lecture Notes in Computer Science, Seite 491-502. Springer, (2002)An empirical study of human Web assistants: implications for user support in Web information systems., und . CHI, Seite 404-411. ACM, (2001)An in-vehicle approach for improving traffic safety through GIS utilization., und . SMC (2), Seite 6. IEEE, (2002)Contagious errors: Understanding and avoiding issues with imaging drives containing faulty sectors., und . Digital Investigation, 5 (1-2): 29-33 (2008)InputTracer: A Data-Flow Analysis Tool for Manual Program Comprehension of x86 Binaries., und . SCAM, Seite 138-143. IEEE Computer Society, (2012)An Architectural Foundation for Security Model Sharing and Reuse., , , , , , und . ARES, Seite 823-828. IEEE Computer Society, (2009)Towards robust instruction-level trace alignment of binary code., und . ASE, Seite 342-352. IEEE Computer Society, (2017)Final Summary Report on Enterprise Security., , , und . WETICE, Seite 134. IEEE Computer Society, (1999)Intelligent Software Delivery Using P2P., , und . Peer-to-Peer Computing, Seite 136-143. IEEE Computer Society, (2002)