Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Middleware benchmarking: approaches, results, experiences., , , , , , , , , und 1 andere Autor(en). Concurr. Comput. Pract. Exp., 17 (15): 1799-1805 (2005)Vérification automatique pour l'exécution sécurisée de composants Java., und . L'OBJET, 14 (4): 103-127 (2008)Semantic Service Substitution in Pervasive Environments., , und . CoRR, (2015)Java Components Vulnerabilities - An Experimental Classification Targeted at the OSGi Platform, und . CoRR, (2007)Supporting the Secure Deployment of OSGi Bundles., und . WOWMOM, Seite 1-6. IEEE Computer Society, (2007)Chasing Data in the Intermediation Era: Economy and Security at Stake., , und . IEEE Secur. Priv., 14 (3): 22-31 (2016)Dploiement adaptatif dapplications orientes services sur environnements contraints., , , und . Technique et Science Informatiques, 30 (1): 59-91 (2011)Un système de gestion d'architextes., und . INFORSID, Seite 305-325. (1998)Daisy: Practical Anomaly Detection in large BGP/MPLS and BGP/SRv6 VPN Networks., , , , , und . ANRW, Seite 8-14. ACM, (2023)Forkmon: Monitoring the Networks Supporting Bitcoin Hard Forks., , und . SRDS Workshops, Seite 49-54. IEEE, (2019)