Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A careful design for a tool to detect child pornography in P2P networks., , , und . ISTAS, Seite 227-233. IEEE, (2010)Use of web service orchestration strategies in operations on digital democracy platform., , , , und . EATIS, Seite 50. (2007)An Ecological Approach to Anomaly Detection: The EIA Model., , , und . ICARIS, Volume 7597 von Lecture Notes in Computer Science, Seite 232-245. Springer, (2012)Solving Identity Management and Interoperability Problems at Pan-European Level., und . OTM Workshops, Volume 5872 von Lecture Notes in Computer Science, Seite 805-809. Springer, (2009)Analysis of electronic and telematic voting systems in binding experiences., , , und . EATIS, Seite 25-32. ACM, (2012)Digital identity applied to telematic voting involving European citizens. Social and legal implications., , , und . ISTAS, Seite 268-274. IEEE, (2010)Contributions to Traditional Electronic Voting Systems in order to Reinforce Citizen Confidence., , und . Electronic Voting, Volume P-86 von LNI, Seite 39-49. GI, (2006)Current Trends in Pan-European Identity Management Systems., , , und . IEEE Technol. Soc. Mag., 31 (3): 44-50 (2012)Improvements of pan-European IDM Architecture to Enable Identity Delegation Based on X.509 Proxy Certificates and SAML., und . WISTP, Volume 6033 von Lecture Notes in Computer Science, Seite 183-198. Springer, (2010)Detection of distributed steganographic information in social networks., , und . EATIS, (2008)