Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Rules Markup for Automatic Deployment of Information Security Policies., und . ISAS-SCI (1), Seite 44-49. IIIS, (2001)Establishing Chain of Evidence as a Base for Non-Repudiation Services., , und . SEC, Volume 250 von IFIP Conference Proceedings, Seite 49-60. Kluwer, (2003)Classifying Video Documents by Hierarchical Structure of Video Contents., , und . Comput. J., 43 (5): 396-410 (2000)Online Gaming Cheating and Security Issue., , , , und . ITCC (1), Seite 518-523. IEEE Computer Society, (2005)Controlling Decryption of Personal Health Records in the Cloud., und . ICITCS, Volume 120 von Lecture Notes in Electrical Engineering, Seite 69-79. Springer, (2011)Cryptanalysis on Schwartz Graphical Encryption Method., , und . Cryptologia, 17 (3): 301-304 (1993)ID-Based Structured Mulitsignature Schemes., , und . Network Security, Volume 206 von IFIP Conference Proceedings, Seite 45-59. Kluwer, (2001)Securing on-line credit card payments without disclosing privacy information., , und . Comput. Stand. Interfaces, 25 (2): 119-129 (2003)A transactional-cycle approach to evidence management for dispute resolution., , und . Inf. Manag., 42 (4): 607-618 (2005)An analysis of online gaming crime characteristics., , , , , und . Internet Res., 15 (3): 246-261 (2005)