Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

LIMSI @ WMT12., , , , , , , , und . WMT@NAACL-HLT, Seite 330-337. The Association for Computer Linguistics, (2012)978-1-937284-20-6.Implementing Protection Domains in the JavaTM Development Kit 1.2., und . NDSS, The Internet Society, (1998)A Secure Identity-Based Capability System.. IEEE Symposium on Security and Privacy, Seite 56-63. IEEE Computer Society, (1989)The complexity and composability of secure interoperation., und . IEEE Symposium on Security and Privacy, Seite 190-200. IEEE Computer Society, (1994)Ensuring Assurance in Mobile Computing., , , , , und . IEEE Symposium on Security and Privacy, Seite 114-118. IEEE Computer Society, (1997)Java Security: A Ten Year Retrospective.. ACSAC, Seite 395-405. IEEE Computer Society, (2009)User Authentication and Authorization in the Java(tm) Platform., , , , und . ACSAC, Seite 285-290. IEEE Computer Society, (1999)Model for Renegotiation in Infrastructure Projects with Government Guarantee., und . BIFE, Seite 646-648. IEEE Computer Society, (2012)Novel Pre-treatment for Inhomogeneous Dielectric Media in Finite Element Analysis., und . CSO, Seite 699-701. IEEE Computer Society, (2012)Using ODIN for a PharmGKB revalidation experiment., , , , , , , , , und . Database, (2012)