Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Pattern Language for Cryptographic Key Management., und . EuroPLoP, Seite 245-258. UVK - Universitaetsverlag Konstanz, (2002)Towards self-organising personal networks., , , , , , , , und . DIN@MobiCom, Seite 12-16. ACM, (2005)Opportunities in Using a Secure Element to Increase Confidence in Cloud Security Monitoring., , und . CLOUD, Seite 1093-1098. IEEE Computer Society, (2015)Light Quantum Key Distribution Network Security Estimation Tool., , , und . SECRYPT, Seite 587-596. SCITEPRESS, (2023)Mobile Active Overlay., , , und . IWAN, Volume 1942 von Lecture Notes in Computer Science, Seite 416-422. Springer, (2000)Architecture for High Confidence Cloud Security Monitoring., , , , und . IC2E, Seite 195-200. IEEE Computer Society, (2015)Service and Resource Discovery Using P2P., , und . DEXA Workshops, Seite 732-736. IEEE Computer Society, (2006)