Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Building Confidence in Information-Trustworthiness Metrics for Decision Support., , , , und . TrustCom/ISPA/IUCC, Seite 535-543. IEEE Computer Society, (2013)Cloud Computing: Insider Attacks on Virtual Machines during Migration., , , und . TrustCom/ISPA/IUCC, Seite 493-500. IEEE Computer Society, (2013)Guidelines for usable cybersecurity: Past and present., , , und . CSS, Seite 21-26. IEEE, (2011)Using Information Trustworthiness Advice in Decision Making., , , und . STAST, Seite 35-42. IEEE Computer Society, (2012)Technology and Information Trust for Supporting Risky Decisions Based on Social-Media Content., , , und . CIT/IUCC/DASC/PICom, Seite 461-468. IEEE, (2015)Predicting Graphical Passwords., , , , und . HCI (22), Volume 9190 von Lecture Notes in Computer Science, Seite 23-35. Springer, (2015)Critical Systems Validation and Verification with CSP and FDR., und . FM-Trends, Volume 1641 von Lecture Notes in Computer Science, Seite 243-250. Springer, (1998)Analysis of Dependencies in Critical Infrastructures., , und . CRITIS, Volume 6983 von Lecture Notes in Computer Science, Seite 18-29. Springer, (2011)A Modelling Approach for Interdependency in Digital Systems-of-Systems Security - Extended Abstract., , , und . CRITIS, Volume 6712 von Lecture Notes in Computer Science, Seite 153-156. Springer, (2010)Cybercrime Investigators are Users Too! Understanding the Socio-Technical Challenges Faced by Law Enforcement., , , und . CoRR, (2019)