Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Gamifying cultural experiences across the urban environment., , , , , , und . Multim. Tools Appl., 78 (3): 3341-3364 (2019)Ranflood: A mitigation tool based on the principles of data flooding against ransomware., , , , und . SoftwareX, (Februar 2024)Microservice security: a systematic literature review., , , , , und . PeerJ Comput. Sci., (2022)Metrics for Cyber-Physical Security: a call to action., , , , , und . ISNCC, Seite 1-4. IEEE, (2022)Poster: Continual Network Learning., , , , , und . SIGCOMM, Seite 1096-1098. ACM, (2023)P4DM: Measure the Link Delay with P4., , , , und . Sensors, 22 (12): 4411 (2022)Towards the Creation of Interdisciplinary Consumer-Oriented Security Metrics., , , , , und . CCNC, Seite 957-958. IEEE, (2023)On the Trade-Off Between Privacy and Information Quality in Location Based Services., , , , und . CCNC, Seite 994-997. IEEE, (2024)Federated Platooning: Insider Threats and Mitigations., , , , und . HICSS, Seite 1-10. ScholarSpace, (2019)TechNETium: Atomic Predicates and Model Driven Development to Verify Security Network Policies., , , und . CCNC, Seite 1-6. IEEE, (2020)