Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Verification of a Virtual Private Network over MPLS., und . Net-Con, Volume 229 von IFIP, Seite 339-353. Springer, (2005)A Blockchain-based Lightweight Authentication Solution for IoT., , , und . CSNet, Seite 28-34. IEEE, (2019)Performance Evaluation of RMTP Using NS and RMTP Integration in Current Networks., und . INTERWORKING, Volume 1938 von Lecture Notes in Computer Science, Seite 147-159. Springer, (2000)Access control in probative value Cloud., , und . ICITST, Seite 607-611. IEEE, (2013)Survey on packet marking fields and information for IP traceback., , und . CFIP/NOTERE, Seite 1-8. IEEE, (2015)Security assurance of local data stored by HTML5 web application., und . IAS, Seite 47-52. IEEE, (2014)Towards a modular and interoperable SNMPv3., , , und . NOMS, Seite 391-394. IEEE, (1998)Deployment and Experimentation of an active network at a: large scale: AMARRAGE., , , , , und . Net-Con, Volume 235 von IFIP Conference Proceedings, Seite 141-152. Kluwer, (2002)Creating implementations from Promela models., und . The Spin Verification System, Volume 32 von DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Seite 91-99. DIMACS/AMS, (1996)Bayesian statistical analysis for spams., und . LCN, Seite 989-992. IEEE Computer Society, (2010)