Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

iTLS/iDTLS: Lightweight End-to-End Security Protocol for IoT Through Minimal Latency., , und . SIGCOMM Posters and Demos, Seite 166-168. ACM, (2019)Creativity in Agile Systems Development: A Literature Review., , und . CreativeSME, Volume 301 von IFIP Advances in Information and Communication Technology, Seite 122-134. Springer, (2009)Effective and Efficient Malware Detection at the End Host., , , , , und . USENIX Security Symposium, Seite 351-366. USENIX Association, (2009)High-Fidelity Router Emulation Technologies Based on Multi-Scale Virtualization., , , und . Information, 11 (1): 47 (2020)Using Web-Referral Architectures to Mitigate Denial-of-Service Threats., und . IEEE Trans. Dependable Secur. Comput., 7 (2): 203-216 (2010)Security Risk Management Using Incentives., , , und . IEEE Secur. Priv., 9 (6): 20-28 (2011)A Battery Management System With a Lebesgue-Sampling-Based Extended Kalman Filter., , , , , und . IEEE Trans. Ind. Electron., 66 (4): 3227-3236 (2019)Semidefinite programming relaxation approach for multiuser detection of QAM signals., , und . IEEE Trans. Wirel. Commun., 6 (12): 4275-4279 (2007)Sampled-data stabilization of a class of nonlinear differential algebraic systems via partial-state and output feedback., , , , , , und . J. Frankl. Inst., 357 (8): 4742-4758 (2020)Verifying Cloud Application for the Interaction Correctness Using SoaML and SPIN., , , , und . ICSCA, Seite 210-216. ACM, (2019)