Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Continuous security evaluation and auditing of remote platforms by combining trusted computing and security automation techniques., , und . SIN, Seite 136-143. ACM, (2013)Trusted Geolocation-Aware Data Placement in Infrastructure Clouds., , und . TrustCom, Seite 352-360. IEEE Computer Society, (2014)Protecting Private Data in the Cloud., und . CLOSER, Seite 5-12. SciTePress, (2012)Trusted Launch of Virtual Machine Instances in Public IaaS Environments., , , und . ICISC, Volume 7839 von Lecture Notes in Computer Science, Seite 309-323. Springer, (2012)A Color Image Enhancement Technique Using Multiscale Retinex., , , , und . FIT, Seite 119-124. IEEE Computer Society, (2013)Securely Launching Virtual Machines on Trustworthy Platforms in a Public Cloud - An Enterprise's Perspective., , , und . CLOSER, Seite 511-521. SciTePress, (2012)ASArP: Automated Security Assessment & Audit of Remote Platforms using TCG-SCAP synergies, , und . Journal of Information Security and Applications, (2015)Special Issue on Security of Information and Networks.Bringing Visibility in the Clouds: using Security, Transparency and Assurance Services.. Mälardalen University College, Västerås, Eskilstuna, Sweden, (2014)base-search.net (ftmaelardalensho:oai:DiVA.org:mdh-25376).Security and Trust Preserving VM Migrations in Public Clouds., , und . TrustCom, Seite 869-876. IEEE Computer Society, (2012)