Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Miyake, Yutaka
Eine Person hinzufügen mit dem Namen Miyake, Yutaka
 

Weitere Publikationen von Autoren mit dem selben Namen

Secure Host Name Resolution Infrastructure for Overlay Networks., , und . IEICE Transactions, 89-B (9): 2434-2439 (2006)Web Tracking Site Detection Based on Temporal Link Analysis., , und . AINA Workshops, Seite 626-631. IEEE Computer Society, (2010)Intrusion Detection for Encrypted Web Accesses., , , , und . AINA Workshops (1), Seite 569-576. IEEE Computer Society, (2007)A Proposal for the Deterrence of Information Leakage Using Anti-virus Software., , , , und . NBiS, Seite 90-96. IEEE Computer Society, (2013)Cross-Domain Access Control via PKI., , und . POLICY, Seite 202-205. IEEE Computer Society, (2002)XOR network coding pollution prevention without homomorphic functions., , , , und . CCNC, Seite 293-300. IEEE, (2014)Remote Attestation for HDD Files Using Kernel Protection Mechanism., , , und . ICC, Seite 1-6. IEEE, (2010)Interoperability Testing System of TCP/IP Based Systems in Operational Environment., , , , , und . TestCom, Volume 176 von IFIP Conference Proceedings, Seite 143-. Kluwer, (2000)Privacy Frost: A User-Oriented Data Anonymization Tool., , und . ARES, Seite 442-447. IEEE Computer Society, (2011)LSM-Based Secure System Monitoring Using Kernel Protection Schemes., , , , und . ARES, Seite 591-596. IEEE Computer Society, (2010)