Autor der Publikation

The Methodology for Hardening SCADA Security Using Countermeasure Ordering.

, , , und . MUE, Volume 240 von Lecture Notes in Electrical Engineering, Seite 485-492. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Methodology for Hardening SCADA Security Using Countermeasure Ordering., , , und . MUE, Volume 240 von Lecture Notes in Electrical Engineering, Seite 485-492. Springer, (2013)A New High-Performance LED Converter With Separation of the AC and DC Driving Parts for a T8 LED Tube., und . IEEE Access, (2019)iTagPlot: an accurate computation and interactive drawing tool for tag density plot., , , , und . Bioinformatics, 31 (14): 2384-2387 (2015)Big Data Security Hardening Methodology Using Attributes Relationship., , und . ICISA, Seite 1-2. IEEE, (2013)Privacy-enhanced string matching with wordwise positional sampling., , und . ICUIMC, Seite 33:1-33:8. ACM, (2014)Eliminating Duplicated Paths to Reduce Computational Cost of Rule Generation by Using SDN., , , und . ICCSA (6), Volume 8584 von Lecture Notes in Computer Science, Seite 603-613. Springer, (2014)Constructing keywords network for query-by-example mode text searching., , , und . SoICT, Seite 31-38. ACM, (2014)A method for modifying a surface model with non-uniformly scattered displacement constraints for shoe sole design., , und . Advances in Engineering Software, 39 (9): 713-724 (2008)Structural Analysis on Social Network Constructed from Characters in Literature Texts., , und . JCP, 8 (9): 2442-2447 (2013)Non-uniform deformation of an STL model satisfying error criteria., und . Computer-Aided Design, 42 (3): 238-247 (2010)