Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption, , , , , , , , , und 1 andere Autor(en). A Report by an Ad Hoc Group of Cryptographers and Computer Scientists, (1998)Hopes for Fewer Risks?. Commun. ACM, 40 (2): 170 (1997)A Tale of Two Thousands.. Commun. ACM, 43 (3): 144 (2000)Risks in Digital Commerce.. Commun. ACM, 39 (1): 154 (1996)Internet Risks., und . Commun. ACM, 43 (5): 144 (2000)Optimistic optimization.. Commun. ACM, 47 (6): 112 (2004)Risks and myths of cloud computing and cloud storage.. Commun. ACM, 57 (10): 25-27 (2014)Keys under doormats., , , , , , , , , und 5 andere Autor(en). Commun. ACM, 58 (10): 24-26 (2015)Protecting the Infrastructures.. Commun. ACM, 41 (1): 128 (1998)When Can Formal Methods Make a Real Difference?. ICFEM, Volume 3308 von Lecture Notes in Computer Science, Seite 12. Springer, (2004)