Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Periodic Scheduling in On-Demand Broadcast System., , und . ISTA, Volume P-48 von LNI, Seite 107-121. GI, (2004)Towards Performance of NLP Transformers on URL-Based Phishing Detection for Mobile Devices., , und . J. Ubiquitous Syst. Pervasive Networks, 17 (1): 35-42 (2022)Specification and Enforcement of Location-Aware Attribute-Based Access Control for Online Social Networks., und . ABAC@CODASPY, Seite 25-34. ACM, (2016)Workflow Resilience for Mission Critical Systems., , und . SSS, Volume 14310 von Lecture Notes in Computer Science, Seite 498-512. Springer, (2023)A Responsive Defense Mechanism Against DDoS Attacks., , und . FPS, Volume 8930 von Lecture Notes in Computer Science, Seite 347-355. Springer, (2014)SAFE-PASS: Stewardship, Advocacy, Fairness and Empowerment in Privacy, Accountability, Security, and Safety for Vulnerable Groups., , , , , , , , , und 2 andere Autor(en). SACMAT, Seite 145-155. ACM, (2023)Towards Trustworthy Delegation in Role-Based Access Control Model., , und . ISC, Volume 5735 von Lecture Notes in Computer Science, Seite 379-394. Springer, (2009)Personal health record storage on privacy preserving green clouds., , , und . CollaborateCom, Seite 448-457. ICST / IEEE, (2013)Designing High Integrity Systems Using Aspects., , und . IICIS, Volume 251 von IFIP Conference Proceedings, Seite 37-57. Kluwer, (2002)A method for early correspondence discovery using instance data., und . ICEIS (1), Seite 258-263. (2007)