Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Assessment of software architectures: a case study., , , und . SEKE, Seite 699-706. ACM, (2002)Corrective Maintenance Process: a Case Study from a Telecom Software Development and Maintenance Organization., , und . SEKE, Seite 39-45. (2003)Securing Real-Time Sessions in an IMS-Based Architecture., , , , , und . ICETE (Selected Papers), Volume 23 von Communications in Computer and Information Science, Seite 175-187. Springer, (2007)Edge to Cloud Network Function Offloading in the ADAPTO Framework., , , , , , , , , und . AINA (5), Volume 203 von Lecture Notes on Data Engineering and Communications Technologies, Seite 69-78. Springer, (2024)A 3g IMS-based Testbed for Secure Real-Time Audio Sessions., , , , , und . SECRYPT, Seite 125-132. INSTICC Press, (2007)A Layered Architecture to Manage Complex Multimedia Services., , , und . SEKE, Seite 414-421. (2003)MIPv6 Binding Authentication for B3G Networks., , , , und . EuroNGI Workshop, Volume 3883 von Lecture Notes in Computer Science, Seite 170-183. Springer, (2005)Improved Authentication for IMS Registration in 3G/WLAN Interworking., , , und . PIMRC, Seite 1-5. IEEE, (2007)A Testbed for Experimentation of Innovative Services in the B3G Framework., , , , , und . TRIDENTCOM, Seite 110-119. IEEE Computer Society, (2005)