Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Lightweight private proximity testing for geospatial social networks., , , und . Comput. Commun., (2016)A Model for Hybrid Evidence Investigation., , und . WDFIA, Seite 119-128. Plymouth University, UK, (2012)Strong Forward Security., , , und . SEC, Volume 193 von IFIP Conference Proceedings, Seite 109-122. Kluwer, (2001)Receipt-Freeness in Large-Scale Elections without Untappable Channels., , und . I3E, Volume 202 von IFIP Conference Proceedings, Seite 683-693. Kluwer, (2001)PocketCTF: A Fully Featured Approach for Hosting Portable Attack and Defense Cybersecurity Exercises., , , , und . Inf., 12 (8): 318 (2021)An Equitably Fair On-line Auction Scheme., , und . EC-Web, Volume 1875 von Lecture Notes in Computer Science, Seite 72-83. Springer, (2000)Towards Efficient Cryptography for Privacy Preserving Data Mining in Distributed Systems., und . WEBIST (1), Seite 301-304. INSTICC Press, (2008)Uncoercible e-Bidding Games., , und . Electron. Commer. Res., 4 (1-2): 113-125 (2004)Game-Based Information Security/Privacy Education and Awareness: Theory and Practice., , , und . EMCIS, Volume 402 von Lecture Notes in Business Information Processing, Seite 509-525. Springer, (2020)A Novel Stochastic Approach for Modeling Random Scanning Worms., , , und . Panhellenic Conference on Informatics, Seite 176-179. IEEE Computer Society, (2009)