Autor der Publikation

Leichtgewichtiges Security Incident und Event Management im Hochschulumfeld.

, , , und . DFN-Forum Kommunikationstechnologien, Volume P-271 von LNI, Seite 103-112. GI, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Explorer System, , , , , , und . Cognitive Systems, Springer, (2010)Das Risiko im öffentlichen Recht, und . Zeitschrift für öffentliches Recht und Verwaltungswissenschaft, (2003)Die Agenturen im recht der Europäischen Union - Segen oder Fluch?. Europa im Wandel, Heymanns, Köln, (2008)Secret Program Execution in the Cloud applying Homomorphic Encryption, , , und . Proc. of 5th IEEE International Conference on Digital Ecosystems and Technologies (IEEE DEST 2011), pp. 114-119, (2011)Multiagent Planning with Partially Ordered Temporal Plans.. IJCAI, Seite 1513-1514. Morgan Kaufmann, (2003)Situation-Aware Interpretation, Planning and Execution of User Commands by Autonomous Robots.. RO-MAN, Seite 540-545. IEEE, (2007)Continual planning for cross-modal situated clarification in human-robot interaction., , und . RO-MAN, Seite 592-597. IEEE, (2008)B71-4 Mathematical Programming in Practice.. IEEE Trans. Computers, 20 (10): 1222 (1971)Requirements Engineering und IT Service Management - Ansatzpunte einer integrierten Sichtweise., , und . Modellierung, Volume P-82 von LNI, Seite 51-66. GI, (2006)WAHC'18: 6th Workshop on Encrypted Computing and Applied Homomorphic Cryptography., und . ACM Conference on Computer and Communications Security, Seite 2183-2184. ACM, (2018)