Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

RDF Data Analysis with Activation Patterns, und . 10th International Conference on Knowledge Management and Knowledge Technologies 1–3 September 2010, Messe Congress Graz, Austria, Seite 18 - 18. (2010)User Tracking Based on Behavioral Fingerprints., , und . CANS, Volume 6467 von Lecture Notes in Computer Science, Seite 76-95. Springer, (2010)iOS Encryption Systems - Deploying iOS Devices in Security-critical Environments., , , und . SECRYPT, Seite 170-182. SciTePress, (2013)In Certificates We Trust - Revisited., , und . TrustCom/BigDataSE/ISPA (1), Seite 702-709. IEEE, (2015)CrySIL: Bringing Crypto to the Modern User., , und . WEBIST (Revised Selected Papers), Volume 246 von Lecture Notes in Business Information Processing, Seite 70-90. Springer, (2015)Massive Data Mining for Polymorphic Code Detection., , , und . MMM-ACNS, Volume 3685 von Lecture Notes in Computer Science, Seite 448-453. Springer, (2005)Leveraging the Adoption of Mobile eID and e-Signature Solutions in Europe., und . EGOVIS, Volume 9265 von Lecture Notes in Computer Science, Seite 86-100. Springer, (2015)Android encryption systems., , , , , und . PRISMS, Seite 1-8. IEEE, (2014)WebCrySIL - Web Cryptographic Service Interoperability Layer., , und . WEBIST, Seite 35-44. SciTePress, (2015)Secure and Privacy-Preserving Proxy Voting System., , und . ICEBE, Seite 472-477. IEEE Computer Society, (2013)