Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Update Dependencies., , und . DS-1, Seite 303-319. (1985)Adaptive Information Coding for Secure and Reliable Wireless Telesurgery Communications., , , , , und . MONET, 18 (5): 697-711 (2013)Ontologies as a New Cost Factor in Enterprise Integration., , , , , , , , , und . ICEIMT, Volume 236 von IFIP Conference Proceedings, Seite 253-263. Kluwer, (2002)Predicting Zero-day Malicious IP Addresses., , , und . SafeConfig@CCS, Seite 1-6. ACM, (2017)A role-based delegation framework for healthcare information systems., , und . SACMAT, Seite 125-134. ACM, (2002)A rule-based framework for role based delegation., , und . SACMAT, Seite 153-162. ACM, (2001)Agent-Based Approach for Manufacturing Integration: The Ciimplex Experience., , , , , , , und . Applied Artificial Intelligence, 13 (1-2): 39-63 (1999)A Natural Language Processing Based Trend Analysis of Advanced Persistent Threat Techniques., , und . BigData, Seite 2995-3000. IEEE, (2018)USIS: A Unified Framework for Secured Information System Lifecycle., , und . JCIS, Atlantis Press, (2006)Collegiate Cyber Game Design Criteria and Participation., , , , , , und . ACIS-ICIS, Seite 1036-1041. IEEE Computer Society, (2007)