Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing Data Bases under Linear Queries., , und . IFIP Congress, Seite 395-398. (1977)Cyber Security as an Emergent Infrastructure.. World Conference on Information Security Education, Volume 253 von IFIP Conference Proceedings, Seite 1-2. Kluwer, (2003)Framework and principles for active cyber defense.. Comput. Secur., (2014)An Intrusion-Detection Model. IEEE Transactions on Software Engineering, SE-13 (2): 222--232 (Februar 1987)The United States vs. Craig Neidorf: A Debate on Electronic Publishing, Constitutional Rights and Hacking.. Commun. ACM, 34 (3): 22-43 (1991)Digital Signatures with RSA and Other Public-Key Cryptosystems.. Commun. ACM, 27 (4): 388-392 (1984)Secure Personal Computing in an Insecure Network.. Commun. ACM, 22 (8): 476-482 (1979)Certification of Programs for Secure Information Flow., und . Commun. ACM, 20 (7): 504-513 (1977)Master Keys for Group Sharing., und . Inf. Process. Lett., 12 (1): 23-25 (1981)Corrigenda: Linear Queries in Statistical Databases.. ACM Trans. Database Syst., 5 (3): 383 (1980)