Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cyberthreats under the Bed., und . Computer, 51 (5): 92-95 (2018)Thoughts on Complexity, Trust, and Truth.. Computer, 53 (4): 13-14 (2020)Taking Score on the Success of Blockchain, So Far., , und . Computer, 52 (9): 24-34 (2019)Educating Next-Gen Computer Scientists., , , und . Computer, 51 (1): 80-88 (2018)Insights on Formal Methods in Cybersecurity., und . Computer, 49 (5): 102-105 (2016)Trusting Pirated Software., und . Computer, 52 (3): 87-90 (2019)In This Issue.. Computer, 53 (11): 14 (2020)Decoding the Mystery of the Internet of Things.. CODASPY, Seite 1-2. ACM, (2016)COMPSAC Panel Session on Trustworthy Computing., , , und . COMPSAC (1), Seite 31. IEEE Computer Society, (2006)Reliability and Fault Tolerance in Trust.. COMPSAC (1), Seite 35-36. IEEE Computer Society, (2006)