Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

5G-CAGE: A Context and Situational Awareness System for City Public Safety with Video Processing at a Virtualized Ecosystem., , , , und . ICCV Workshops, Seite 2749-2757. IEEE, (2019)A Dynamic Continuous Authentication Framework in IoT-Enabled Environments., , , , , und . IoTSMS, Seite 131-138. IEEE, (2018)Deploying Secure Cryptographic Services in Multi-Domain IPv6 Networks., , , , und . AINA, Seite 785-789. IEEE Computer Society, (2005)Policy-based network slicing management for future mobile communications., , , , und . SDS, Seite 153-159. IEEE, (2018)A Management Platform for Citizen's Data Protection Regulation., , , , , und . iSCI, Volume 1122 von Communications in Computer and Information Science, Seite 60-72. Springer, (2019)LWHBench Dataset., , , , , und . (März 2022)Cyber Deception: State of the art, Trends and Open challenges., , und . CoRR, (2024)A Proposal for the Definition of Operational Plans to Provide Dependability and Security., , , und . CRITIS, Volume 5141 von Lecture Notes in Computer Science, Seite 223-234. Springer, (2007)I Don't Trust ICT: Research Challenges in Cyber Security., , und . IFIPTM, Volume 473 von IFIP Advances in Information and Communication Technology, Seite 129-136. Springer, (2016)ACVS: An Advanced Certificate Validation Service in Service-Oriented Architectures., , , , und . ICIW, Seite 297-302. IEEE Computer Society, (2008)