Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improving SIEM for Critical SCADA Water Infrastructures Using Machine Learning., , , , und . CoRR, (2019)Trie Compression for GPU Accelerated Multi-Pattern Matching., , , und . CoRR, (2017)BIM Integrated Workflow Management and Monitoring System for Modular Buildings., , , , und . IJ3DIM, 2 (1): 17-28 (2013)A Study on Situational Awareness Security and Privacy of Wearable Health Monitoring Devices., , , , , und . IJCSA, 1 (1): 74-96 (2016)Improving SIEM for Critical SCADA Water Infrastructures Using Machine Learning., , , , und . CyberICPS/SECPRE@ESORICS, Volume 11387 von Lecture Notes in Computer Science, Seite 3-19. Springer, (2018)When eHealth meets the internet of things: Pervasive security and privacy challenges., , , , und . Cyber Security, Seite 1-7. IEEE, (2017)A Taxonomy and Survey of Intrusion Detection System Design Techniques, Network Threats and Datasets., , , , , , und . CoRR, (2018)Pervasive eHealth services a security and privacy risk awareness survey., , , , , und . CyberSA, Seite 1-4. IEEE, (2016)A Taxonomy of Malicious Traffic for Intrusion Detection Systems., , , , , und . CyberSA, Seite 1-4. IEEE, (2018)Cyber-Security Internals of a Skoda Octavia vRS: A Hands on Approach., , , , , und . IEEE Access, (2019)