Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Virtualization Efficacy for Network Intrusion Detection Systems in High Speed Environment., , , , , und . ISDF, Volume 41 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 26-41. Springer, (2009)Analytical modeling for spectrum handoff decision in cognitive radio networks., , und . Simul. Model. Pract. Theory, (2013)Decentralised Compliant Data Trading for Banks., , , , und . IECC, Seite 121-128. ACM, (2020)The World of Malware: An Overview., , , und . FiCloud, Seite 420-427. IEEE Computer Society, (2018)A Security and Privacy Focused KYC Data Sharing Platform., , , , , und . BSCI, Seite 151-160. ACM, (2020)IPFS for Reduction of Chain Size in Ethereum., , , und . iThings/GreenCom/CPSCom/SmartData, Seite 1121-1128. IEEE, (2018)The social engineering attack spiral (SEAS)., und . Cyber Security And Protection Of Digital Services, Seite 1-6. IEEE, (2016)A preliminary radicalisation framework based on social engineering techniques., , und . CyberSA, Seite 1-5. IEEE, (2017)Virtualization in Network Intrusion Detection Systems., , , , , und . OTM Workshops, Volume 5872 von Lecture Notes in Computer Science, Seite 6-8. Springer, (2009)Visual emulation for Ethereum's virtual machine., , , und . NOMS, Seite 1-4. IEEE, (2018)