Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Application of Learning Using Privileged Information(LUPI): Botnet Detection., , , und . ICCCN, Seite 1-8. IEEE, (2017)Generalized Access Control of Synchronous Communication., und . Middleware, Volume 4290 von Lecture Notes in Computer Science, Seite 281-300. Springer, (2006)The concept of decentralized and secure electronic marketplace., , , und . Electron. Commer. Res., 8 (1-2): 79-101 (2008)PLI-Sync: Prefetch Loss-Insensitive Sync for NDN Group Streaming., , , , und . ICC, Seite 1-6. IEEE, (2021)In Vivo Evolution of Policies that Govern a Distributed System., und . POLICY, Seite 134-141. IEEE Computer Society, (2009)Enabling Distributed Management for Dynamic Airborne Networks., , , , , , , und . POLICY, Seite 102-105. IEEE Computer Society, (2009)Establishing Enterprise Communities., , und . EDOC, Seite 48-58. IEEE Computer Society, (2001)ACyDS: An adaptive cyber deception system., , , , , , , und . MILCOM, Seite 800-805. IEEE, (2016)A virtual ad hoc network testbed., , , , , , , und . Int. J. Commun. Networks Distributed Syst., 5 (1/2): 5-24 (2010)TREND: Trust estimation system for wireless networks via multi-pronged detection., , , und . MILCOM, Seite 13-18. IEEE, (2015)