Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Interactive Design Environment for C-Based High-Level Synthesis of RTL Processors., , , und . IEEE Trans. VLSI Syst., 16 (4): 466-475 (2008)Role-based privilege and trust management., und . Comput. Syst. Sci. Eng., (2005)Similarity analysis of shellcodes in drive-by download attack kits., , und . CollaborateCom, Seite 687-694. ICST / IEEE, (2012)Permission Management System: Permission as a Service in Cloud Computing., , und . COMPSAC Workshops, Seite 371-375. IEEE Computer Society, (2010)Addressing Insider Threats and Information Leakage., , , und . JoWUA, 2 (1): 1-3 (2011)An Enhanced Approach to using Virtual Directories for Protecting Sensitive Information., und . WOSIS, Seite 36-45. INSTICC Press, (2009)Role-Based Privilege Management Using Attribute Certificates and Delegation., , und . TrustBus, Volume 3184 von Lecture Notes in Computer Science, Seite 100-109. Springer, (2004)Ensuring information assurance in federated identity management., , und . IPCCC, Seite 821-826. IEEE, (2004)Detecting insider activity using enhanced directory virtualization., und . Insider Threats@CCS, Seite 29-36. ACM, (2010)Using A Two Dimensional Colorized Barcode Solution for Authentication in Pervasive Computing., und . ICPS, Seite 173-180. IEEE Computer Society, (2006)