Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

2nd Workshop on Cyber Security and Resilience of Large-Scale Systems., und . IDC, Volume 616 von Studies in Computational Intelligence, Seite 401. Springer, (2015)mOSAIC-Based Intrusion Detection Framework for Cloud Computing., , und . OTM Conferences (2), Volume 7566 von Lecture Notes in Computer Science, Seite 628-644. Springer, (2012)Intrusion Tolerance as a Service - A SLA-based Solution., und . CLOSER, Seite 375-384. SciTePress, (2012)SLA-Oriented Security Provisioning for Cloud Computing., und . CLOSER (Selected Papers), Volume 367 von Communications in Computer and Information Science, Seite 230-244. Springer, (2012)Improving the gossiping effectiveness with distributed strategic learning (Invited paper)., , , und . Future Gener. Comput. Syst., (2017)A User-Centered Privacy Policy Management System for Automatic Consent on Cookie Banners., , , und . Comput., 13 (2): 43 (2024)MAVLink Protocol for Unmanned Aerial Vehicle: Vulnerabilities Analysis., , , und . DASC/PiCom/CBDCom/CyberSciTech, Seite 1-6. IEEE, (2022)Supporting Development of Certified Aeronautical Components by Applying Text Analysis Techniques., , , , und . CISIS, Seite 602-607. IEEE Computer Society, (2014)Bringing service differentiation to the end system., , , und . ICON, Seite 436-440. IEEE, (2000)Indoor Positioning for Location-Aware Applications on Java-Based Mobile Devices., , und . OTM Workshops, Volume 3292 von Lecture Notes in Computer Science, Seite 383-393. Springer, (2004)