Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Underwater tracking of a maneuvering target using time delay measurements, , und . Signal Processing, 41 (1): 17--29 (Januar 1995)Revisiting Legal and Regulatory Requirements for Secure E-Voting., , und . SEC, Volume 214 von IFIP Conference Proceedings, Seite 469-480. Kluwer, (2002)Design of a dynamic log management infrastructure using risk and affiliation network analysis., und . PCI, Seite 52-57. ACM, (2018)Designing a seamless privacy policy for social networks., und . Panhellenic Conference on Informatics, Seite 139-143. ACM, (2015)Specifying electronic voting protocols in typed MSR., , und . WPES, Seite 35-39. ACM, (2005)Multivariate AR Model Order Estimation with Unknown Process Order., , und . Panhellenic Conference on Informatics, Volume 3746 von Lecture Notes in Computer Science, Seite 787-797. Springer, (2005)Compliance of the LinkedIn Privacy Policy with the Principles of the ISO 29100: 2011 Standard., und . WISE Workshops, Volume 9051 von Lecture Notes in Computer Science, Seite 72-83. Springer, (2014)Compliance of the Facebook Data Use Policy with the Principles of ISO 29100: 2011., und . NTMS, Seite 1-5. IEEE, (2014)Authentication of Underwater Assets., , , und . CoRR, (2022)ARIBC: Online Reporting Based on Identity-Based Cryptography., und . Future Internet, 13 (2): 53 (2021)