Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Runtime Attestation for IAAS Clouds., , , , , , und . CLOSER, Seite 233-247. SciTePress, (2018)Last hop topology sensitive multicasting key managment., und . Q2SWinet, Seite 63-70. ACM, (2005)Designing Multiprocessor/Distributed Real-Time Systems Using the ASSERTS Toolkit., , , , , , und . Euro-Par, Volume 1685 von Lecture Notes in Computer Science, Seite 505-510. Springer, (1999)Predicting End-to-end Network Load., , , , und . ICMLA, Seite 917-920. IEEE Computer Society, (2010)InFilter: Predictive Ingress Filtering to Detect Spoofed IP Traffic., , , und . ICDCS Workshops, Seite 99-106. IEEE Computer Society, (2005)Hybrid testbeds for QoS management in opaque MANETS., , , und . WICON, Seite 72. ICST, (2008)An Approach to Secure Localization in WLANs., , und . WCNC, Seite 3145-3150. IEEE, (2008)Computing with time: microarchitectural weird machines., , , , , und . ASPLOS, Seite 758-772. ACM, (2021)QAM: A comprehensive QoS-aware Middleware suite for tactical communications., , , , , , , und . MILCOM, Seite 1586-1591. IEEE, (2011)Towards a Theory of Intrusion Detection., , und . ESORICS, Volume 3679 von Lecture Notes in Computer Science, Seite 267-286. Springer, (2005)