Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Ein Blick auf IT-Sicherheit aus Angreiferperspektive - Vom Wert offensiver Methoden.. Datenschutz und Datensicherheit, 33 (4): 214-217 (2009)On termination detection in crash-prone distributed systems with failure detectors., , , und . J. Parallel Distrib. Comput., 68 (6): 855-875 (2008)Modular Consensus Algorithms for the Crash-Recovery Model., , und . PDCAT, Seite 287-292. IEEE Computer Society, (2009)Staatliche Spähsoftware zur Strafverfolgung - Zur Verhältnismäßigkeit einer umstrittenen Maßnahme.. Informatik Spektrum, 39 (3): 203-209 (2016)Forensic Application-Fingerprinting Based on File System Metadata., , und . IMF, Seite 98-112. IEEE Computer Society, (2013)Information leakage behind the curtain: Abusing anti-EMI features for covert communication., , , und . HOST, Seite 130-134. IEEE Computer Society, (2016)The failure detector abstraction., , und . ACM Comput. Surv., 43 (2): 9:1-9:40 (2011)Stark - Tamperproof Authentication to Resist Keylogging., , , und . Financial Cryptography, Volume 7859 von Lecture Notes in Computer Science, Seite 295-312. Springer, (2013)Kernel mode API spectroscopy for incident response and digital forensics., und . PPREW@POPL, Seite 3:1-3:11. ACM, (2013)06371 Abstracts Collection -- From Security to Dependability., , und . From Security to Dependability, Volume 06371 von Dagstuhl Seminar Proceedings, Internationales Begegnungs- und Forschungszentrum fuer Informatik (IBFI), Schloss Dagstuhl, Germany, (2006)