Autor der Publikation

Empowering Managed Service Providers: Decentralised AI-Enabled Monitoring in Multi-Tenant Networks.

, , , , und . BigComp, Seite 124-130. IEEE, (2024)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A formally verified proof of the prime number theorem, , , und . CoRR, (2005)E-Voting: A New Approach Using Double-Blind Identity-Based Encryption., und . EuroPKI, Volume 6711 von Lecture Notes in Computer Science, Seite 93-108. Springer, (2010)Can You See Me? The Use of a Binary Visibility Metric in Distance Bounding., und . WASA, Volume 5682 von Lecture Notes in Computer Science, Seite 378-387. Springer, (2009)Exploration of uncertainty in bidirectional vector fields., , , , und . Visualization and Data Analysis, Volume 6809 von SPIE Proceedings, Seite 68090B. SPIE, (2008)Specifying and Verifying IP with Linear Logic., , , , und . ICDCS Workshop on Distributed System Validation and Verification, Seite E104-E110. (2000)ProVer: A Secure System for the Provision of Verified Location Information., und . MobiCASE, Volume 35 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 366-373. Springer, (2009)A static analysis of cryptographic processes: the denotational approach., , und . J. Log. Algebraic Methods Program., 64 (2): 285-320 (2005)Adaptive pattern-based image compression for ultra-low bandwidth weapon seeker image communication., , , , , , , und . Visual Information Processing, Volume 7341 von SPIE Proceedings, Seite 73410. SPIE, (2009)A formally verified proof of the prime number theorem., , , und . ACM Trans. Comput. Log., 9 (1): 2 (2007)Secure pseudonym management using mediated identity-based encryption., und . J. Comput. Secur., 14 (3): 249-267 (2006)