Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Distributed MAC for connectivity maximization of interference limited un-coordinated DSA networks., , , und . MILCOM, Seite 103-108. IEEE, (2015)Multi-Channel Distributed DSA Networks: Connectivity and Rendezvous Tradeoffs., , , , und . IEEE Trans. Cogn. Commun. Netw., 3 (1): 67-81 (2017)Security-Aware Virtual Machine Allocation in the Cloud: A Game Theoretic Approach., , , , und . CLOUD, Seite 556-563. IEEE Computer Society, (2015)Man in the Cloud (MITC) Defender: SGX-Based User Credential Protection for Synchronization Applications in Cloud Computing Platform., , , , und . CLOUD, Seite 302-309. IEEE Computer Society, (2017)Majority is Not Always Supreme: Less Can Be More When Voting with Compromised Nodes., , , und . HASE, Seite 9-12. IEEE Computer Society, (2017)A Coordination Model for Improving Software System Attack-tolerance and Survivability in Open Hostile Environments., und . SUTC (1), Seite 394-402. IEEE Computer Society, (2006)A Tamper-Resistant Framework for Unambiguous Detection of Attacks in User Space Using Process Monitors., , und . IWIA, Seite 25-36. IEEE Computer Society, (2003)On the Feasibility of an Open-Implementation Cloud Infrastructure: A Game Theoretic Analysis., , , und . UCC, Seite 217-226. IEEE Computer Society, (2015)Bayesian inference based decision reliability under imperfect monitoring., , , und . IM, Seite 1333-1338. IEEE, (2015)Diversity Modeling to Evaluate Security of Multiple SDN Controllers., , , , , und . ICNC, Seite 344-348. IEEE Computer Society, (2018)