Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Effectiveness of TCP SACK, TCP HACK and TCP Trunk over satellite links., , , und . ICC, Seite 3038-3043. IEEE, (2002)Prestige-based peer sampling service: interdisciplinary approach to secure gossip., , , und . SAC, Seite 1209-1213. ACM, (2009)Demonstration of the OPTIMIS Toolkit for Cloud Service Provisioning., , , , , , , , , und 12 andere Autor(en). ServiceWave, Volume 6994 von Lecture Notes in Computer Science, Seite 331-333. Springer, (2011)Security of Service Networks., , , und . Handbook of Information and Communication Security, Springer, (2010)Virtualised Trusted Computing Platform for Adaptive Security Enforcement of Web Services Interactions., , und . ICWS, Seite 615-622. IEEE Computer Society, (2007)Towards a Secure Application-Semantic Aware Policy Enforcement Architecture.. Security Protocols Workshop, Volume 5087 von Lecture Notes in Computer Science, Seite 32-39. Springer, (2006)OPTIMIS: A holistic approach to cloud service provisioning., , , , , , , , , und 13 andere Autor(en). Future Gener. Comput. Syst., 28 (1): 66-77 (2012)Towards a Secure Application-Semantic Aware Policy Enforcement Architecture., , und . Security Protocols Workshop, Volume 5087 von Lecture Notes in Computer Science, Seite 26-31. Springer, (2006)