Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Designing Security Agents for the DOK Federated System.. DBSec, Volume 113 von IFIP Conference Proceedings, Seite 35-59. Chapman & Hall, (1997)A Case for Peering of Content Delivery Networks, , , und . CoRR, (2006)An analytical study of cache invalidation algorithms in mobile environments., , und . Int. J. Pervasive Comput. Commun., 2 (1): 3-14 (2006)Book Preview., , und . Interactions, 7 (6): 47-50 (2000)Special Issue: Distributed Objects and Applications '99., und . Concurr. Comput. Pract. Exp., 13 (7): 503-505 (2001)Editorial Sustainable Defence and Security Systems., und . IEEE Trans. Sustain. Comput., 8 (4): 537-539 (Oktober 2023)Sub-curve HMM: A malware detection approach based on partial analysis of API call sequences., , , , und . Comput. Secur., (2020)A Survey of Clustering Algorithms for Big Data: Taxonomy and Empirical Analysis., , , , , , , und . IEEE Trans. Emerg. Top. Comput., 2 (3): 267-279 (2014)Efficient threshold password-authenticated secret sharing protocols for cloud computing., , , , , , , , und . J. Parallel Distributed Comput., (2019)Assessing the Severity of Smart Attacks in Industrial Cyber-Physical Systems., , , und . ACM Trans. Cyber Phys. Syst., 5 (1): 10:1-10:28 (2021)