Autor der Publikation

A Semantic-Based Collaborative Ambient-Assisted Working Framework.

, , , und . PRO-VE, Volume 662 von IFIP Advances in Information and Communication Technology, Seite 348-355. Springer, (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Serverless Architecture for Efficient and Scalable Monte Carlo Markov Chain Computation., , , und . ICCBDC, Seite 68-73. ACM, (2023)State-Based Firewall for Industrial Protocols with Critical-State Prediction Monitor., , , , , und . CRITIS, Volume 6712 von Lecture Notes in Computer Science, Seite 116-127. Springer, (2010)Distributed access control policies for spectrum sharing., , , und . Secur. Commun. Networks, 6 (8): 925-935 (2013)Advanced trust negotiations in critical infrastructures., , und . Int. J. Crit. Infrastructures, 6 (3): 225-245 (2010)Distributed Intrusion Detection System for SCADA Protocols., , , , und . Critical Infrastructure Protection, Volume 342 von IFIP Advances in Information and Communication Technology, Seite 95-110. Springer, (2010)Adaptive and Distributed Access Control in Cognitive Radio Networks., , , und . AINA, Seite 988-995. IEEE Computer Society, (2010)Introducing privacy in a hospital information system., , , , und . SESS, Seite 9-16. ACM, (2008)Integrating Privacy Policies into Business Processes., und . WOSIS, Seite 13-25. INSTICC Press, (2008)Secure Queries on Encrypted Multi-writer Tables., , und . EuroS&P, Seite 127-141. IEEE, (2017)Scada Malware, a Proof of Concept., , , und . CRITIS, Volume 5508 von Lecture Notes in Computer Science, Seite 211-222. Springer, (2008)