Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Establishing Trusted Identities in Disconnected Edge Environments., , , und . SEC, Seite 51-63. IEEE Computer Society, (2016)Delay-tolerant data sharing in tactical environments., , , und . MILCOM, Seite 605-610. IEEE, (2017)Comparative Analysis of Ad-Hoc Networks Oriented to Collaborative Activities., , und . ARCS, Volume 3894 von Lecture Notes in Computer Science, Seite 465-479. Springer, (2006)Augur: a step towards realistic drift detection in production ML systems., , , und . SE4RAI@ICSE, Seite 37-44. ACM, (2022)Cloudlet-based cyber-foraging for mobile systems in resource-constrained edge environments., , , , und . ICSE Companion, Seite 412-415. ACM, (2014)Tactical Cloudlets: Moving Cloud Computing to the Edge., , , , und . MILCOM, Seite 1440-1446. IEEE, (2014)KalKi++: A Scalable and Extensible IoT Security Platform., , , , , , , , und . WF-IoT, Seite 368-373. IEEE, (2021)Towards an Architecture for Trusted Edge IoT Security Gateways., , , , , , und . HotEdge, USENIX Association, (2020)KalKi: A Software-Defined IoT Security Platform., , , , , , , , und . WF-IoT, Seite 1-6. IEEE, (2020)Cyber-foraging for improving survivability of mobile systems., , , und . MILCOM, Seite 1421-1426. IEEE, (2015)