Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Formal Access Control Model for SE-Floodlight Controller., , und . SDN-NFV@CODASPY, Seite 1-6. ACM, (2019)Is There Life beyond Linear Topologies? A Comparison of DQDB and Manhattan Street Network., und . INFOCOM, Seite 690-698. IEEE Computer Society, (1993)Administrative Models for Role Based Access Control in Android., und . J. Internet Serv. Inf. Secur., 10 (3): 31-46 (2020)MPLS support of Differentiated Services, , , , , , , und . Internet Draft, Internet Engineering Task Force, (März 2000)Virtual Resource Orchestration Constraints in Cloud Infrastructure as a Service., , und . CODASPY, Seite 183-194. ACM, (2015)PEI models towards scalable, usable and high-assurance information sharing., , und . SACMAT, Seite 145-150. ACM, (2007)Mitigating Multi-Tenancy Risks in IaaS Cloud Through Constraints-Driven Virtual Resource Scheduling., , und . SACMAT, Seite 63-74. ACM, (2015)Clustering-Based IaaS Cloud Monitoring., , und . CLOUD, Seite 672-679. IEEE Computer Society, (2017)Uni-ARBAC: A Unified Administrative Model for Role-Based Access Control., , und . ISC, Volume 9866 von Lecture Notes in Computer Science, Seite 218-230. Springer, (2016)Bringing Knowledge to the Edge with Jnana Edge and Buddhi Edge: Architecture, Implementation, and Future Directions., , , , , , und . T4E, Seite 48-51. IEEE Computer Society, (2014)