Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Environment and Automata II., und . Elektronische Informationsverarbeitung und Kybernetik, 18 (3): 115-139 (1982)Tele-Lab IT-Security - IT Sicherheitstraining im Internet, , und . D-A-C-H Security 2005, syssec Verlag, (2005)Why HTTPS Is Not Enough – Signature-Based Architecture for Trusted Content on the WWW, , und . n Proc. of the 2007 IEEE / WIC /ACM Int. Conf. on Web Intelligence (WI 2007), (2007)location=Silicon Valley, date=2007.Automatic detection of vulnerabilities for advanced security analytics., , und . APNOMS, Seite 471-474. IEEE, (2015)Online assessment for hands-on cyber security training in a virtual lab., und . EDUCON, Seite 1-10. IEEE, (2012)Lightweight ad hoc assessment of practical programming skills at scale., , , , und . EDUCON, Seite 475-483. IEEE, (2014)Measuring Expertise in Online Communities., , , , und . IEEE Intelligent Systems, 26 (1): 26-32 (2011)Neue Kooperations- und Finazierungsmodelle in der Hochschullehre, , , , , , , , , und 3 andere Autor(en). Hochschulforum Digitalisierung, Berlin, (2015)On the Relevance of Blockchain in Identity Management., , und . CoRR, (2018)Using quantified trust levels to describe authentication requirements in federated identity management., , und . SWS, Seite 71-80. ACM, (2008)