Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security sandbox based on RBAC model., , und . SACI, Seite 75-80. IEEE, (2016)Securing Distributed Computer Systems Using an Advanced Sophisticated Hybrid Honeypot Technology., , , , , , und . Comput. Informatics, 36 (1): 113-139 (2017)Agent-Based Model of the Spectrum Auctions with Sensing Imperfections in Dynamic Spectrum Access Networks., , , , , , , , und . Comput. Informatics, 36 (5): 1041-1062 (2017)Communication model of emuStudio emulation platform, , und . CoRR, (2010)Comparison of Filter Techniques for Two-Step Feature Selection., , , , , , , , und . Comput. Informatics, 36 (3): 597-617 (2017)Multi-Carrier Steganographic Algorithm Using File Fragmentation of FAT FS., , , , , und . Comput. Informatics, 38 (2): 343-366 (2019)Mikroprogram pre riadenie procesu spájania operandov v architektúre DF KPI.. Acta Informatica Pragensia, 2 (2): 77-96 (2013)Subgraph Colouring Technique for Computer with Data Driven Computation Model., , , und . Acta Informatica Pragensia, 2 (2): 51-58 (2013)Information Hiding into OBJ Format File Using Vector Steganography Techniques., , , und . SACI, Seite 91-96. IEEE, (2018)