Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An impact-aware defense against Stuxnet., , , und . ACC, Seite 4140-4147. IEEE, (2013)Dynamic Service Placement in Geographically Distributed Clouds., , , und . ICDCS, Seite 526-535. IEEE Computer Society, (2012)Resilient and secure network design for cyber attack-induced cascading link failures in critical infrastructures., und . CISS, Seite 1-3. IEEE, (2015)Robust and resilient control design for cyber-physical systems with an application to power systems., und . CDC-ECE, Seite 4066-4071. IEEE, (2011)A Lagrangian approach to constrained potential games: Theory and examples.. CDC, Seite 2420-2425. IEEE, (2008)Tragedy of Anticommons in Digital Right Management of Medical Records., , und . HealthSec, USENIX Association, (2012)Resilient control design for wind turbines using Markov jump linear system model with lévy noise., , und . SmartGridComm, Seite 828-833. IEEE, (2015)Bayesian decision aggregation in collaborative intrusion detection networks., , , und . NOMS, Seite 349-356. IEEE, (2010)To Trust or Not: A Security Signaling Game Between Service Provider and Client., , und . GameSec, Volume 9406 von Lecture Notes in Computer Science, Seite 322-333. Springer, (2015)Eavesdropping and jamming in next-generation wireless networks: A game-theoretic approach., , , , und . MILCOM, Seite 119-124. IEEE, (2011)