Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Big Data Analytics-as-a-Service: Bridging the gap between security experts and data scientists., , , , und . Comput. Electr. Eng., (2021)A comparison of modeling strategies in defining XML-based access control languages., und . Comput. Syst. Sci. Eng., (2004)Towards Pattern-Based Reliability Certification of Services., , , , , und . OTM Conferences (2), Volume 7045 von Lecture Notes in Computer Science, Seite 560-576. Springer, (2011)Privacy Preservation over Untrusted Mobile Networks., , , und . Privacy in Location-Based Applications, Volume 5599 von Lecture Notes in Computer Science, Seite 84-105. Springer, (2009)A Continuous Certification Methodology for DevOps., , , und . MEDES, Seite 205-212. ACM, (2019)A Security Benchmark for OpenStack., , , und . CLOUD, Seite 294-301. IEEE Computer Society, (2017)The Architecture of a Privacy-Aware Access Control Decision Component., , , , und . CASSIS, Volume 3956 von Lecture Notes in Computer Science, Seite 1-15. Springer, (2005)Providing Mobile Users' Anonymity in Hybrid Networks., , , und . ESORICS, Volume 6345 von Lecture Notes in Computer Science, Seite 540-557. Springer, (2010)L-VCONF: A Location-Aware Infrastructure for Battlefield Videoconferences., , , und . VECIMS, Seite 160-165. IEEE, (2007)A Low-Cost Security Certification Scheme for Evolving Services., , und . ICWS, Seite 122-129. IEEE Computer Society, (2012)