Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tele-Lab IT-Security - IT Sicherheitstraining im Internet, , und . D-A-C-H Security 2005, syssec Verlag, (2005)Why HTTPS Is Not Enough – Signature-Based Architecture for Trusted Content on the WWW, , und . n Proc. of the 2007 IEEE / WIC /ACM Int. Conf. on Web Intelligence (WI 2007), (2007)location=Silicon Valley, date=2007.Signed URL for an Isolated Web Server in a Virtual Laboratory., , und . ICETC, Seite 218-222. ACM, (2017)Authors vs. readers: a comparative study of document metadata and content in the www., und . ACM Symposium on Document Engineering, Seite 177-186. ACM, (2007)Application of quantitative security metrics in cloud computing., , und . ICITST, Seite 256-262. IEEE, (2015)Offline-enabled web-based E-leaming for improved user experience in Africa., , und . AFRICON, Seite 736-742. IEEE, (2017)A Security and High-Availability Layer for Cloud Storage., , und . WISE Workshops, Volume 6724 von Lecture Notes in Computer Science, Seite 449-462. Springer, (2010)Normalizing Security Events with a Hierarchical Knowledge Base., , , und . WISTP, Volume 9311 von Lecture Notes in Computer Science, Seite 237-248. Springer, (2015)The (Persistent) Threat of Weak Passwords: Implementation of a Semi-automatic Password-Cracking Algorithm., , , und . ISPEC, Volume 11879 von Lecture Notes in Computer Science, Seite 464-475. Springer, (2019)How Data Anonymisation Techniques influence Disease Triage in Digital Health: A Study on Base Rate Neglect., , , und . PDH, Seite 55-62. ACM, (2019)