Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Resource Access Management for a Utility Hosting Enterprise Applications., , und . Integrated Network Management, Volume 246 von IFIP Conference Proceedings, Seite 549-562. Kluwer, (2003)Grids for Enterprise Applications., , , und . JSSPP, Volume 2862 von Lecture Notes in Computer Science, Seite 129-147. Springer, (2003)A First Look at the CT Landscape: Certificate Transparency Logs in Practice., , , und . PAM, Volume 10176 von Lecture Notes in Computer Science, Seite 87-99. Springer, (2017)WoTbench: A Benchmarking Framework for the Web of Things., , , und . IOT, Seite 24:1-24:4. ACM, (2019)Internet Traffic Identification using Machine Learning., , und . GLOBECOM, IEEE, (2006)An Anomaly Contribution Explainer for Cyber-Security Applications., , , , und . CoRR, (2019)Improving the efficiency of information collection and analysis in widely-used IT applications (abstracts only)., und . SIGMETRICS Perform. Evaluation Rev., 39 (3): 19 (2011)Characterizing Web user sessions.. SIGMETRICS Perform. Evaluation Rev., 28 (2): 50-63 (2000)Temporal Analysis of X.509 Revocations and their Statuses., , , und . EuroS&P Workshops, Seite 258-265. IEEE, (2022)Changing of the Guards: Certificate and Public Key Management on the Internet., , , , und . PAM, Volume 13210 von Lecture Notes in Computer Science, Seite 50-80. Springer, (2022)