Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cyber Attacks.. Computers & Security, 31 (2): 251 (2012)Wishful thinking.. Computers & Security, 31 (8): 1011-1012 (2012)A programmer's perspective.. Computers & Security, 31 (5): 736-737 (2012)Measuring systems security., und . Systems Engineering, 16 (1): 1-14 (2013)Security Via Related Disciplines., , und . CSER, Volume 8 von Procedia Computer Science, Seite 338-344. Elsevier, (2012)Security as a theoretical attribute construct.. Computers & Security, (2013)An architectural systems engineering methodology for addressing cyber security., und . Systems Engineering, 14 (3): 294-304 (2011)Cloud security metrics.. SoSE, Seite 341-345. IEEE, (2011)Alternative Security Metrics.. ITNG, Seite 943-946. IEEE Computer Society, (2011)Systems Security Engineering.. IEEE Security & Privacy, 9 (2): 72-74 (2011)