Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Reach to Teach: Preparing Cybersecurity Experts as Adjunct Community College Faculty., , und . CSEDU (1), Seite 338-343. SciTePress, (2019)Internet voting: will it spur or corrupt democracy?. CFP, Seite 219-223. ACM, (2000)Motivations behind a role play at CFP: repeated assaults on the constitution by extremist property rights advocates.. CFP, Seite 1:1-1:4. ACM, (2002)Research in data security: policies and projects., , , , , , , , , und . AFIPS National Computer Conference, Volume 43 von AFIPS Conference Proceedings, Seite 993-999. AFIPS Press, (1974)Towards a Fail-Safe Approach to Secure Databases., und . S&P, Seite 18-21. IEEE Computer Society, (1980)CERTS: a comparative evaluation method for risk management methodologies and tools., , , und . ACSAC, Seite 251-257. IEEE, (1990)Cybersecurity Workforce Development Directions., , und . HAISA, Seite 1-12. University of Plymouth, (2012)SECURATE - Security evaluation and analysis using fuzzy metrics., , und . AFIPS National Computer Conference, Volume 47 von AFIPS Conference Proceedings, Seite 531-540. AFIPS Press, (1978)Bugging the Digital Network.. Inf. Secur. J. A Glob. Perspect., 1 (4): 12-15 (1993)Risk analysis and computer security: Towards a theory at last.. Comput. Secur., 8 (1): 23-24 (1989)