Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Weaving Ada 95 into the .net environment., , und . SIGAda, Seite 22-26. ACM, (2002)RAPTOR: a visual programming environment for teaching algorithmic problem solving., , , und . SIGCSE, Seite 176-180. ACM, (2005)Using an isolated network laboratory to teach advanced networks and security., , , und . SIGCSE, Seite 36-40. ACM, (2001)A case for DoD application of public cloud computing services., , und . MILCOM, Seite 1888-1893. IEEE, (2011)Engineering Mission Assurance for the Cyber Security of Supervisory Control and Data Aquisition (SCADA) Systems., , und . Security and Management, Seite 555-564. CSREA Press, (2010)Introduction to Cryptography., und . ACM J. Educ. Resour. Comput., 2 (3): 2 (2002)An empirical analysis of the cascade error reconciliation protocol for quantum key distribution., , und . CSIIRW, Seite 58. ACM, (2011)Developing a virtualization platform for courses in networking, systems administration and cyber security education., , und . SpringSim, SCS/ACM, (2009)Multilanguage programming with ada in the .Net environment., , und . SIGAda, Seite 1-3. ACM, (2003)Adaptation techniques for intrusion detection and intrusion response systems., , , und . SMC, Seite 2344-2349. IEEE, (2000)