Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Monitoring and Analytics in the Context of HPC Processing Model., , , , und . PPAM (1), Volume 10777 von Lecture Notes in Computer Science, Seite 406-416. Springer, (2017)Advanced Architecture of the Integrated IT Platform with High Security Level., und . MCSS, Volume 287 von Communications in Computer and Information Science, Seite 107-117. Springer, (2012)Security Best Practices: Applying Defense-in-Depth Strategy to Protect the NGI_PL., , , , und . PL-Grid, Volume 7136 von Lecture Notes in Computer Science, Springer, (2012)Multilayered IT Security Requirements and Measures for the Complex Protection of Polish Domain-Specific Grid Infrastructure., , , , , und . PL-Grid, Volume 8500 von Lecture Notes in Computer Science, Springer, (2014)Application of the Complex Event Processing system for anomaly detection and network monitoring., , , , und . Comput. Sci., 16 (4): 351-372 (2015)Dynamic Clusters Available Under Clusterix Grid., , , , , und . PARA, Volume 4699 von Lecture Notes in Computer Science, Seite 819-829. Springer, (2006)SARA - System for Inventory and Static Security Control in a Grid Infrastructure., und . PL-Grid, Volume 7136 von Lecture Notes in Computer Science, Springer, (2012)