Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Aspects on Inter-organizational Cooperation Using Wrapper Agents., , , , und . ATOP@AAMAS, Volume 25 von Lecture Notes in Business Information Processing, Seite 220-233. Springer, (2008)Is your home becoming a spy?: a data-centered analysis and classification of smart connected home systems., , und . IOT, Seite 17:1-17:8. ACM, (2020)On the Risk Exposure of Smart Home Automation Systems., , und . FiCloud, Seite 183-190. IEEE Computer Society, (2014)HOMEFUS: A Privacy and Security-Aware Model for IoT Data Fusion in Smart Connected Homes., und . IoTBDS, Seite 133-140. SCITEPRESS, (2024)IoTSM: An End-to-end Security Model for IoT Ecosystems., , , und . PerCom Workshops, Seite 267-272. IEEE, (2019)Artificial Intelligence and Machine Learning Approaches in Digital Education: A Systematic Revision., , und . Inf., 13 (4): 203 (2022)An Investigation of Vulnerabilities in Smart Connected Cameras., , und . PerCom Workshops, Seite 537-542. IEEE Computer Society, (2018)On Contamination in Information Ecosystems., und . HICSS, IEEE Computer Society, (2005)Privacy Invasive Software in File-Sharing Tools., , und . International Information Security Workshops, Volume 148 von IFIP, Seite 277-292. Kluwer, (2004)An Evolutionary View of Collective Intelligence., und . ICAART (2), Seite 571-577. SciTePress, (2013)