Autor der Publikation

A XML Policy-Based Approach for RSVP.

, , und . ICT, Volume 3124 von Lecture Notes in Computer Science, Seite 1204-1209. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Grammar for Specifying Usage Control Policies., , und . ICC, Seite 1379-1384. IEEE, (2007)An Experimental Peer-to-Peer E-mail System., , und . CSE, Seite 203-208. IEEE Computer Society, (2008)A Framework for Protecting Web Sevices with IPsec., , und . EUROMICRO, Seite 290-297. IEEE Computer Society, (2004)A XML Policy-Based Approach for RSVP., , und . ICT, Volume 3124 von Lecture Notes in Computer Science, Seite 1204-1209. Springer, (2004)Protecting host-based intrusion detectors through virtual machines., , und . Comput. Networks, 51 (5): 1275-1283 (2007)Applying quorum role in network management., , , , und . Integrated Network Management, Seite 591-597. IEEE, (2009)Naming Content on the Network Layer: A Security Analysis of the Information-Centric Network Model., und . ACM Comput. Surv., 52 (3): 44:1-44:28 (2019)Enhancing service maintainability by monitoring and auditing SLA in cloud computing., , , , , , und . Clust. Comput., 24 (3): 1659-1674 (2021)Implementing replicated services in open systems using a reflective approach., , , und . ISADS, Seite 273-280. IEEE Computer Society, (1997)MetaFT-A Reflective Approach to Implement Replication Techniques in CORBA., , und . SCCC, Seite 25-34. IEEE Computer Society, (1999)