Autor der Publikation

Datentracking und DEAL – Zu den Verhandlungen 2022/2023 und den Folgen für die wissenschaftlichen Bibliotheken –

, , , , , , , , und . RuZ - Recht und Zugang, 5 (1): 23–40 (2024)
DOI: 10.5771/2699-1284-2024-1-23

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security threats to automotive CAN networks - Practical examples and selected short-term countermeasures., , und . Rel. Eng. & Sys. Safety, 96 (1): 11-25 (2011)Security analysis for biometric data in ID documents., , , und . Security, Steganography, and Watermarking of Multimedia Contents, Volume 5681 von Proceedings of SPIE, Seite 474-485. SPIE, (2005)Automotive IT-Security as a Challenge: Basic Attacks from the Black Box Perspective on the Example of Privacy Threats., , und . SAFECOMP, Volume 5775 von Lecture Notes in Computer Science, Seite 145-158. Springer, (2009)Supporting Forensic Design - A Course Profile to Teach Forensics., , und . IMF, Seite 85-95. IEEE Computer Society, (2015)ForeMan, a Versatile and Extensible Database System for Digitized Forensics Based on Benchmarking Properties., , , und . IH&MMSec, Seite 91-96. ACM, (2015)A semantic framework for a better understanding, investigation and prevention of organized financial crime., , , , , und . Sicherheit, Volume P-256 von LNI, Seite 55-66. GI, (2016)Exemplarische Mensch-Maschine-Interaktionsszenarien und deren Komfort-, Safety- und Security-Implikationen am Beispiel von Gesicht und Sprache., , , und . Sicherheit, Volume P-128 von LNI, Seite 315-327. GI, (2008)Adaptive Dynamic Reaction to Automotive IT Security Incidents Using Multimedia Car Environment., , und . IAS, Seite 295-298. IEEE Computer Society, (2008)Preliminary study of statistical pattern recognition-based coin counterfeit detection by means of high resolution 3D scanners., , , , und . Three-Dimensional Imaging, Interaction, and Measurement, Volume 7864 von SPIE Proceedings, Seite 786412. SPIE, (2011)Ballistic examinations based on 3D data: a comparative study of probabilistic Hough Transform and geometrical shape determination for circle-detection on cartridge bottoms., , , , und . Media Watermarking, Security, and Forensics, Volume 8665 von SPIE Proceedings, Seite 86650F. SPIE, (2013)