Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Grid data mining by means of learning classifier systems and distributed model induction., , und . GECCO (Companion), Seite 391-398. ACM, (2011)On the Use of Rough Sets for User Authentication Via Keystroke Dynamics., , und . EPIA Workshops, Volume 4874 von Lecture Notes in Computer Science, Seite 145-159. Springer, (2007)Enhancing Login Security Through the Use of Keystroke Input Dynamics., , und . ICB, Volume 3832 von Lecture Notes in Computer Science, Seite 661-667. Springer, (2006)Rethinking engineering education., , , , , und . FIE, Seite 1-5. IEEE Computer Society, (2017)Study of the Perception on the Biometric Technology by the Portuguese Citizens., , , und . ICGS3/e-Democracy, Volume 99 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 280-287. Springer, (2011)A Security Audit Framework to Manage Information System Security., und . ICGS3, Volume 92 von Communications in Computer and Information Science, Seite 9-18. Springer, (2010)Enrolment time as a requirement for biometric fingerprint recognition., , und . Int. J. Electron. Secur. Digit. Forensics, 6 (1): 18-24 (2014)Global perspectives on cybersecurity education., , , , , , , , und . ITiCSE, Seite 340-341. ACM, (2018)Security metrics to evaluate organizational IT security., und . ICEGOV, Seite 500-501. ACM, (2014)Modeling industrial embedded systems with UML., , und . CODES, Seite 18-22. ACM, (2000)