Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Method and Its Usability for User Authentication by Utilizing a Matrix Code Reader on Mobile Phones., und . WISA, Volume 4298 von Lecture Notes in Computer Science, Seite 225-236. Springer, (2006)A Personal Information Protection Model for Web Applications by Utilizing Mobile Phones., , , und . EJC, Volume 166 von Frontiers in Artificial Intelligence and Applications, Seite 346-353. IOS Press, (2007)A Security Measure Selection Scheme with Consideration of Potential Lawsuits., , , , , und . Security and Management, Seite 104-110. CSREA Press, (2010)A method for calculating system similarity for the evaluation of practical accomplishments in person-in-charge allocation support., , und . SoMeT, Volume 231 von Frontiers in Artificial Intelligence and Applications, Seite 127-140. IOS Press, (2011)Secure Communication Protocol Between a Human and a Bank Server for Preventing Man-in-the-Browser Attacks., , , , , , , und . HCI (20), Volume 9750 von Lecture Notes in Computer Science, Seite 77-88. Springer, (2016)A Study on Sensor Multiplicity in Optical Fiber Sensor Networks., , , , , und . AINA, Seite 519-525. IEEE Computer Society, (2010)Development of a Detection and Responding System for Malware Communications by Using OpenFlow and Its Evaluation., , und . CyberSec, Seite 46-51. IEEE Computer Society, (2015)A Threat Model for Security Specification in Security Evaluation by ISO/IEC 19791., und . Inf. Media Technol., 8 (4): 1243-1250 (2013)Design of a Development Environment for Web-based Asynchronous and Synchronous Integrated Groupware Systems., und . ICDCS Workshops, Seite 582-587. IEEE Computer Society, (2003)A Knowledge-Based Tool to Support Clear Relationship between Threats and Countermeasures Based on International Standards., und . APNOMS, Volume 5297 von Lecture Notes in Computer Science, Seite 523-526. Springer, (2008)