Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Role-Based Ecosystem Model for Design, Development, and Deployment of Secure Multi-Party Data Analytics Applications., , , und . IACR Cryptology ePrint Archive, (2017)Real-Time Mutable Broadcast Disks., und . RTDB, Seite 3-22. Kluwer Academic Publishers, (1997)An information-theoretic framework for field monitoring using autonomously mobile sensors., , , und . Ad Hoc Networks, 9 (6): 1049-1058 (2011)CloudPack - Exploiting Workload Flexibility through Rational Pricing., , , und . Middleware, Volume 7662 von Lecture Notes in Computer Science, Seite 374-393. Springer, (2012)Software-Defined IDS for securing embedded mobile devices., , und . HPEC, Seite 1-7. IEEE, (2013)A hierarchical characterization of a live streaming media workload., , , , und . IEEE/ACM Trans. Netw., 14 (1): 133-146 (2006)Load Profiling Based Routing for Guaranteed Bandwidth Flows., , und . Eur. Trans. Telecommun., 10 (2): 165-181 (1999)Multi-Regulation Computing: Examining the Legal and Policy Questions That Arise From Secure Multiparty Computation., , , , und . CSLAW, Seite 53-65. ACM, (2022)Neuroflight: Next Generation Flight Control Firmware., , und . CoRR, (2019)Implications of Selfish Neighbor Selection in Overlay Networks., , , und . INFOCOM, Seite 490-498. IEEE, (2007)