Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Verification of a Virtual Private Network over MPLS., und . Net-Con, Volume 229 von IFIP, Seite 339-353. Springer, (2005)Performance Evaluation of RMTP Using NS and RMTP Integration in Current Networks., und . INTERWORKING, Volume 1938 von Lecture Notes in Computer Science, Seite 147-159. Springer, (2000)Access control in probative value Cloud., , und . ICITST, Seite 607-611. IEEE, (2013)Survey on packet marking fields and information for IP traceback., , und . CFIP/NOTERE, Seite 1-8. IEEE, (2015)Towards a modular and interoperable SNMPv3., , , und . NOMS, Seite 391-394. IEEE, (1998)Security assurance of local data stored by HTML5 web application., und . IAS, Seite 47-52. IEEE, (2014)A Blockchain-based Lightweight Authentication Solution for IoT., , , und . CSNet, Seite 28-34. IEEE, (2019)Creating implementations from Promela models., und . The Spin Verification System, Volume 32 von DIMACS Series in Discrete Mathematics and Theoretical Computer Science, Seite 91-99. DIMACS/AMS, (1996)Conference knowledge modeling for conference-video-recordings querying & visualization., , , , und . MEDES, Seite 226-232. ACM, (2009)Towards a Fine-Grained Access Control for Cloud., , und . ICEBE, Seite 286-291. IEEE Computer Society, (2014)