Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Personal Security Environment on Palm PDA., , und . ACSAC, Seite 366-372. IEEE Computer Society, (2000)Certificate Revocation Paradigms. CoRR, (1999)Scalable and Efficient PKI for Inter-Organizational Communication., , , und . ACSAC, Seite 308-318. IEEE Computer Society, (2003)Multiparty privacy protection for electronic health records., , , und . GLOBECOM, Seite 2730-2735. IEEE, (2013)A Secure and Scalable Infrastructure for Inter-Organizational Data Exchange and eGovernment Applications., und . ARES, Seite 572-577. IEEE Computer Society, (2008)Log Analysis of Estonian Internet Voting 2013-2015., , und . IACR Cryptology ePrint Archive, (2015)Serial Model for Attack Tree Computations., und . ICISC, Volume 5984 von Lecture Notes in Computer Science, Seite 118-128. Springer, (2009)On Fast and Approximate Attack Tree Computations., und . ISPEC, Volume 6047 von Lecture Notes in Computer Science, Seite 56-66. Springer, (2010)Bits or Paper: Which Should Get to Carry Your Vote?. E-VOTE-ID, Volume 10615 von Lecture Notes in Computer Science, Seite 292-305. Springer, (2017)Challenges of Federating National Data Access Infrastructures., und . SECITC, Volume 10543 von Lecture Notes in Computer Science, Seite 104-114. Springer, (2017)