Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Weaknesses in a Randomized Stream Cipher., , und . ACISP, Volume 1841 von Lecture Notes in Computer Science, Seite 234-241. Springer, (2000)University Networks and Data Security.. IEEE Secur. Priv., 4 (5): 88-88 (2006)Trustworthy AI Means Public AI Last Word.. IEEE Secur. Priv., 21 (6): 95-96 (November 2023)Beyond Fear. Springer, (21.04.2006)Cybersecurity for the Public Interest.. IEEE Secur. Priv., 17 (1): 84-83 (2019)Nonsecurity Considerations in Security Decisions.. IEEE Secur. Priv., 5 (3): 88 (2007)Cryptography Is Harder than It Looks.. IEEE Secur. Priv., 14 (1): 87-88 (2016)The Death of the Security Industry.. IEEE Secur. Priv., 5 (6): 88 (2007)Technologists vs. Policy Makers.. IEEE Secur. Priv., 18 (1): 72-71 (2020)Authentication and Expiration.. IEEE Secur. Priv., 3 (1): 88 (2005)