Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Safeguarding from abuse by IoT vendors: Edge messages verification of cloud-assisted equipment., , , , , , , , , und . IM, Seite 599-603. IFIP, (2019)Policy-driven vCPE through dynamic network service function chaining., , , und . NetSoft, Seite 156-160. IEEE, (2016)5 Growth: Secure and Reliable Network Slicing for Verticals., , , , , , , , , und 11 andere Autor(en). EuCNC/6G Summit, Seite 347-352. IEEE, (2021)Dynamic Interdomain Network Slicing for Verticals in the 5Growth Project., , , , , , , , und . NFV-SDN, Seite 154-160. IEEE, (2021)Privacy-Based Deployments: The Role of DevPrivOps in 6G Mobile Networks., , , und . IEEE Commun. Mag., 62 (6): 66-72 (Juni 2024)Multi-Access Edge Computing: A 5G Technology., , , , und . EuCNC, Seite 277-9. IEEE, (2018)Using Linux TCP connection repair for mid-session endpoint handover: a security enhancement use-case., , , und . NFV-SDN, Seite 174-180. IEEE, (2020)MTD to set network slice security as a KPI., , , und . Internet Technol. Lett., (2020)Analysis of the Cryptographic Algorithms in IoT Communications., , , und . Inf. Syst. Frontiers, 26 (4): 1243-1260 (August 2024)A Network Service for Preventing Data Leakage from IoT Cloud-assisted Equipment., , , , , , , , , und . ISCC, Seite 1-7. IEEE, (2019)