Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Securely Scheduling a Meeting., , , , , und . SEC, Volume 193 von IFIP Conference Proceedings, Seite 183-198. Kluwer, (2001)Secure Vickrey Auctions without a Trusted Third Party., , und . SEC, Volume 250 von IFIP Conference Proceedings, Seite 337-348. Kluwer, (2003)Securing RMI Communication., , und . Network Security, Volume 206 von IFIP Conference Proceedings, Seite 93-105. Kluwer, (2001)Security Through Aspect-Oriented Programming., , und . Network Security, Volume 206 von IFIP Conference Proceedings, Seite 125-138. Kluwer, (2001)A Generic Architecture for Integrating Health Monitoring and Advanced Care Provisioning., , , und . Communications and Multimedia Security, Volume 7025 von Lecture Notes in Computer Science, Seite 163-170. Springer, (2011)Assessment of Palm OS Susceptibility to Malicious Code Threats., , , und . Communications and Multimedia Security, Volume 3677 von Lecture Notes in Computer Science, Seite 240-249. Springer, (2005)Privacy in Commercial Medical Storage Systems., , und . eHealth, Volume 69 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 247-258. Springer, (2010)Privacy Preserving Mechanisms for a Pervasive eHealth System., , , und . PrimeLife, Volume 375 von IFIP Advances in Information and Communication Technology, Seite 221-231. Springer, (2011)Flexible and Time-Based Anonymous Access Restrictions., und . ICETE (Selected Papers), Volume 130 von Communications in Computer and Information Science, Seite 237-250. Springer, (2009)A keyboard that manages your passwords in Android., , und . PRISMS, Seite 1-4. IEEE, (2014)