Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Worst-Case Running Times for Average-Case Algorithms., und . CCC, Seite 298-303. IEEE Computer Society, (2009)Federated Health Registers - A Literature Review., , , und . HEALTHINF, Seite 158-163. SciTePress, (2012)One Way to Patient Empowerment - The Proposal of an Authorization Model., , , und . HEALTHINF, Seite 249-255. SciTePress, (2012)How to Securely Break into RBAC: The BTG-RBAC Model., , , , , , und . ACSAC, Seite 23-31. IEEE Computer Society, (2009)pTASC: trustable autonomous secure communications., , , , und . ICDCN, Seite 193-202. ACM, (2019)Robustness of Logical Depth., , und . CiE, Volume 7318 von Lecture Notes in Computer Science, Seite 29-34. Springer, (2012)Depth as Randomness Deficiency., , , und . Theory Comput. Syst., 45 (4): 724-739 (2009)Threat Detection and Mitigation with Honeypots: A Modular Approach for IoT., , , und . TrustBus, Volume 13582 von Lecture Notes in Computer Science, Seite 66-80. Springer, (2022)Physician's awareness of e-prescribing security risks., , , , , und . CBMS, Seite 489-492. IEEE Computer Society, (2013)Sophistication as Randomness Deficiency., , , und . DCFS, Volume 8031 von Lecture Notes in Computer Science, Seite 172-181. Springer, (2013)