Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

NECOMA - Nippon-European Cyberdefense-Oriented Multilayer Analysis., , , , , , und . EPS, SciTePress, (2017)Security Research at NASK: Supporting the Operational Needs of a CERT Team and More., und . SysSec@DIMVA, Seite 96-99. IEEE, (2011)A Two-Level Approach to Building a Campus Grid., und . PARELEC, Seite 121-126. IEEE Computer Society, (2006)Secure DRM mechanism for offline applications., und . ICMCIS, Seite 1-8. IEEE, (2015)Some Remarks on Security Protocols Verification Tools., , und . ISAT (2), Volume 522 von Advances in Intelligent Systems and Computing, Seite 65-75. (2016)Design and evaluation of a system for network threat signatures generation., und . J. Comput. Sci., (2017)Time Validity in Role-Based Trust Management Inference System., und . STA Workshops, Volume 187 von Communications in Computer and Information Science, Seite 7-15. Springer, (2011)Simulation of Critical ICT Infrastructure for Municipal Crisis Management., , und . CRITIS, Volume 5508 von Lecture Notes in Computer Science, Seite 344-351. Springer, (2008)Network traffic routing using effective bandwidth theory., und . Eur. Trans. Telecommun., 20 (7): 660-667 (2009)Mobile platform for threat monitoring in Wireless Sensor Networks., , und . WF-IoT, Seite 106-110. IEEE Computer Society, (2016)