Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

FlexFlow: A Flexible Flow Control Policy Specification Framework., , und . DBSec, Volume 142 von IFIP, Seite 358-371. Kluwer/Springer, (2003)TrustDump: Reliable Memory Acquisition on Smartphones., , , , und . ESORICS (1), Volume 8712 von Lecture Notes in Computer Science, Seite 202-218. Springer, (2014)Fast Detection of Denial-of-Service Attacks on IP Telephony., , , und . IWQoS, Seite 199-208. IEEE, (2006)Optimizing Alert Data Management Processes at a Cyber Security Operations Center., , , und . Adversarial and Uncertain Reasoning for Adaptive Cyber Defense, Volume 11830 von Lecture Notes in Computer Science, Springer, (2019)Translation of entity-relationship diagrams into relational structures., und . J. Syst. Softw., 4 (2-3): 123-133 (1984)From the Issue Editors., und . IEEE Data Eng. Bull., 12 (1): 1 (1989)Letter from the TC Chairman.. IEEE Data Eng. Bull., 10 (3): 1 (1987)A View-Based Dynamic Replication Control Algorithm., , und . Nord. J. Comput., 1 (2): 214-230 (1994)LHAP: A lightweight network access control protocol for ad hoc networks., , , und . Ad Hoc Networks, 4 (5): 567-585 (2006)A short technical paper: Determining whether a vote assignment is dominated., und . Inf. Sci., 56 (1-3): 279-282 (1991)