Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Leveraging Battery Usage from Mobile Devices for Active Authentication., , und . Mob. Inf. Syst., (2017)Real-time Distributed In-Situ Benchmarking of Energy Harvesting IoT Devices., , , und . M4IoT@Middleware, Seite 19-24. ACM, (2018)Towards application driven security dashboards in future middleware., , , und . J. Internet Serv. Appl., 3 (1): 107-115 (2012)Standardizing Component Interaction Patterns in Product-Lines Architectures., und . ECOOP Workshops, Volume 1743 von Lecture Notes in Computer Science, Seite 197. Springer, (1999)Dynamic Composition of Cross-Organizational Features in Distributed Software Systems., , , und . DAIS, Volume 6115 von Lecture Notes in Computer Science, Seite 183-197. (2010)Automated workflow regression testing for multi-tenant SaaS: integrated support in self-service configuration dashboard., , und . A-TEST@SIGSOFT FSE, Seite 70-73. ACM, (2016)Users as reconfigurable elements in distributed sensing applications., , , und . MidSens, Seite 4. ACM, (2012)Privacy-Preserving Behavioral Authentication on Smartphones., , , und . HumanSys@SenSys, Seite 1-6. ACM, (2017)Affordable Overhead in CORRELATE: Comparing two MD Simulators., , , , , , und . HPCN Europe, Volume 1067 von Lecture Notes in Computer Science, Seite 219-227. Springer, (1996)Exploring the Ecosystem of Referrer-Anonymizing Services., , , und . Privacy Enhancing Technologies, Volume 7384 von Lecture Notes in Computer Science, Seite 259-278. Springer, (2012)