Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Demo: introducing NextSharemobile, an interactive second screen application., , , , und . MobiSys, Seite 489-490. ACM, (2012)A survey of cyber security management in industrial control systems., , , , und . Int. J. Crit. Infrastructure Prot., (2015)Assurance Techniques for Industrial Control Systems (ICS)., , , , und . CPS-SPC@CCS, Seite 101-112. ACM, (2015)Information assurance techniques: Perceived cost effectiveness., , , , und . Comput. Secur., (2016)Understanding Your Needs: An Adaptive VoD System., , und . ISM, Seite 255-260. IEEE Computer Society, (2012)Quality Evaluation in Peer-to-Peer IPTV Services., , , , , , , und . Data Traffic Monitoring and Analysis, Volume 7754 von Lecture Notes in Computer Science, Springer, (2013)P2P-Based IPTV Services: Design, Deployment, and QoE Measurement., , , , , , und . IEEE Trans. Multim., 14 (6): 1515-1527 (2012)PCaaD: Towards Automated Determination and Exploitation of Industrial Processes., , , , , und . CoRR, (2021)All That Glitters Is Not Gold: On the Effectiveness of Cybersecurity Qualifications., , , , und . Computer, 50 (12): 60-71 (2017)Improving Interactive TV Experience Using Second Screen Mobile Applications., , , , und . ISM, Seite 373-376. IEEE Computer Society, (2015)