Autor der Publikation

Informationssicherheitskonzept nach IT-Grundschutz für Containervirtualisierung in der Cloud.

, , und . Sicherheit, Volume P-281 von LNI, Seite 235-248. Gesellschaft für Informatik e.V., (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Encrypt me! A game-based approach to Bell inequalities and quantum cryptography, , und . (17 Oct. 2019)Zur disruptiven Digitalisierung von Hochschulforschung - Faktoren der Skalierung und ein Zukunftsszenario., , , und . Inform. Spektrum, 41 (6): 359-368 (2018)Strukturierte digitale Transformation von Lernen und Lehren., und . Inform. Spektrum, 46 (3): 131-137 (Juni 2023)Scalable, self-organizing 3D camera network for non-intrusive people tracking and counting., , , und . ICIP, Seite 3405-3407. IEEE, (2014)Eine IT-Referenzarchitektur für Hochschulen: Vom generischen Modell zur spezifischen Lösung., und . GI-Jahrestagung, Volume P-232 von LNI, Seite 1837-1848. GI, (2014)People Detection and Tracking with TOF Sensor., , , und . AVSS, Seite 356-361. IEEE Computer Society, (2008)Verzweiflung und gutes Aussehen statt reiner Wut. tageszeitung, (2008)Zwischen Relikt und Reliquie. Objektbezogene Erinnerungspraktiken in antiken Gesellschaften. Studien zur Alten Geschichte Verl. Antike, Berlin, (2010)Reverse Carleson embeddings for model spaces., , , , und . J. Lond. Math. Soc., 88 (2): 437-464 (2013)Privacy Protecting, Real-time Face Re-recognition., , , und . Eurographics (Posters), Seite 7-8. Eurographics Association, (2015)