Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CATComp: A Compression-Aware Authorization Protocol for Resource-Efficient Communications in IoT Networks., , , , , und . IEEE Internet Things J., 9 (3): 1667-1682 (2022)Database Issues in Trust Management and Trust Negotiation., , , und . Handbook of Database Security, Springer, (2008)Trustworthy Records Retention., , , , und . Handbook of Database Security, Springer, (2008)DExaS: Delegated experience as a service for mobile and wearable devices., und . CCNC, Seite 383-388. IEEE, (2017)Aura: An incentive-driven ad-hoc IoT cloud framework for proximal mobile computation offloading., , und . Future Gener. Comput. Syst., (2018)The Case of the Fake Picasso: Preventing History Forgery with Secure Provenance., , und . FAST, Seite 1-14. USENIX, (2009)Trustworthy vacuuming and litigation holds in long-term high-integrity records retention., und . EDBT, Volume 426 von ACM International Conference Proceeding Series, Seite 621-632. ACM, (2010)StuxMob: A situational-aware malware for targeted attack on smart mobile devices., , und . MILCOM, Seite 509-514. IEEE, (2016)The evolution of storage service providers: techniques and challenges to outsourcing storage., , und . StorageSS, Seite 1-8. ACM, (2005)Improving multi-tier security using redundant authentication., , , , , und . CSAW, Seite 54-62. ACM, (2007)