Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Protection Profiles and Generic Security Targets for Smart Cards as Secure Signature Creation Devices - Existing Solutions for the Payment Sector., und . E-smart, Volume 2140 von Lecture Notes in Computer Science, Seite 179-187. Springer, (2001)Abgekabelt. Bild der Wissenschaft,   (4): 92-95 (2010)Data Volume Reduction for Deep Packet Inspection by Multi-layer Application Determination., , , und . CSR, Seite 44-49. IEEE, (2022)Vernetzte Genialität : die „Erfindung“ des Internets. Kultur & Technik, 37 (1): 6-11 (2013)Lange Nasen für die Chinesen : Seltene Erden: Auswege aus der Abhängigkeit. Bild der Wissenschaft,   (11): 92-97 (2012)mit Lit.-Hinweis und Internetadressen.Kosmische Bombe auf Sibirien : Juni 1908: Explosion über der Taiga. Bild der Wissenschaft, (6): 82-85 (2008)– mit Webadressen.Essential Workers: A Multiplayer Game for Enacting Patterns of Social Interdependency in a Pandemic., , , , , , und . CHI PLAY (Companion), Seite 173-177. ACM, (2020)Unwetterwarnung aus dem All : Sonnenstürme können auf der Erde großen Schaden anrichten. Bild der Wissenschaft, 2008 (2): 50-55 (2008)Mit Lit.-Verz..Die Himmelsdetektive. Bild der Wissenschaft,   (2): 40-45 (2011)An SDN-based Approach to Protect Communication Between Virtual Machines., , , und . LCN, Seite 262-265. IEEE, (2019)