Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Poolsappasit, Nayot
Eine Person hinzufügen mit dem Namen Poolsappasit, Nayot
 

Weitere Publikationen von Autoren mit dem selben Namen

Enhancing Internet Domain Name System Availability by Building Rings of Cooperation Among Cache Resolvers, und . 8th Annual IEEE SMC Information Assurance Workshop (IAW 2007), (Juni 2007)Towards a scalable model for location privacy., und . SPRINGL, Seite 46-51. ACM, (2008)Optimal security hardening on attack tree models of networks: a cost-benefit analysis., , , und . Int. J. Inf. Sec., 11 (3): 167-188 (2012)Dynamic Security Risk Management Using Bayesian Attack Graphs., , und . IEEE Trans. Dependable Secur. Comput., 9 (1): 61-74 (2012)Towards Achieving Personalized Privacy for Location-Based Services., und . Trans. Data Priv., 2 (1): 77-99 (2009)Trust Management of Encrypted Data Aggregation in a Sensor Network Environment., , und . MDM, Seite 157-166. IEEE Computer Society, (2012)An Opinion Model for Evaluating Malicious Activities in Pervasive Computing Systems., , und . DBSec, Volume 5094 von Lecture Notes in Computer Science, Seite 297-312. Springer, (2008)A Secure Data Aggregation Based Trust Management Approach for Dealing with Untrustworthy Motes in Sensor Network., und . ICPP, Seite 138-147. IEEE Computer Society, (2011)ETIS - Efficient Trust and Identity Management System for Federated Service Providers., , und . AINA, Seite 219-226. IEEE Computer Society, (2013)Challenges in Secure Sensor-Cloud Computing., , , und . Secure Data Management, Volume 6933 von Lecture Notes in Computer Science, Seite 70-84. Springer, (2011)