Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Role of Mathematics in Information Security Education.. World Conference on Information Security Education, Volume 237 von IFIP, Seite 129-136. Springer, (2007)Algorithms for Advanced Clandestine Tracking in Short-Range Ad Hoc Networks., und . MobiSec, Volume 47 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 67-79. Springer, (2010)Techniques and Applications of Digital Watermarking and Content Protection., , und . Artech House computer security series Artech House, (2003)Modelling interdependencies over incomplete join structures of power law networks., und . DRCN, Seite 173-178. IEEE, (2015)Fuzzy Trace Validation: Toward an Offline Forensic Tracking Framework., und . SADFE, Seite 1-4. IEEE Computer Society, (2011)Forensic Tracking and Mobility Prediction in Vehicular Networks., und . IFIP Int. Conf. Digital Forensics, Volume 383 von IFIP Advances in Information and Communication Technology, Seite 303-317. Springer, (2012)Forensic Tracking and Mobility Prediction in Vehicular Networks., und . IFIP Int. Conf. Digital Forensics, Volume 337 von IFIP Advances in Information and Communication Technology, Seite 91-105. Springer, (2010)A Plant-Wide Industrial Process Control Security Problem., und . Critical Infrastructure Protection, Volume 367 von IFIP Advances in Information and Communication Technology, Seite 47-56. Springer, (2011)Revisionssichere Protokollierung in Standardbetriebssystemen.. Datenschutz und Datensicherheit, 30 (5): 281-284 (2006)ISTR special issue on critical infrastructure protection.. Inf. Sec. Techn. Report, 12 (1): 1 (2007)