Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An architecture for adaptive intrusion-tolerant applications., , , , , , , , , und 3 andere Autor(en). Softw. Pract. Exp., 36 (11-12): 1331-1354 (2006)Message Passing for Distributed QoS-Security Tradeoffs., , und . Comput. J., 57 (6): 840-855 (2014)Usable Survivability., , , und . INC, Seite 209-212. University of Plymouth, (2010)Building Auto-Adaptive Distributed Applications: The QuO-APOD Experience., , , , , , und . ICDCS Workshops, Seite 104-. IEEE Computer Society, (2003)Using Distributed Ledgers For Command and Control - Concepts and Challenges., , , und . MILCOM, Seite 55-60. IEEE, (2021)Applying distributed optimization for QoS-security tradeoff in a distributed information system., , , , und . AAMAS, Seite 1261-1262. IFAAMAS, (2013)Middleware for runtime assessment of information assurance., , und . Middleware (Industry Track), Seite 23-28. ACM, (2010)Packaging Quality of Service Control Behaviors for Reuse., , , und . Symposium on Object-Oriented Real-Time Distributed Computing, Seite 375-385. IEEE Computer Society, (2002)Learning from Early Attempts to Measure Information Security Performance., , , , , , und . CSET, USENIX Association, (2012)Avoiding common security flaws in composed service-oriented systems., , , und . DSN Workshops, Seite 1-6. IEEE Computer Society, (2012)