Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Component-Based Modelling for Scalable Smart City Systems Interoperability: A Case Study on Integrating Energy Demand Response Systems., , , , und . Sensors, 16 (11): 1810 (2016)Trusted and Secure Wireless Sensor Network Designs and Deployments., , , und . Sensors, 17 (8): 1787 (2017)Anonymous authentication for privacy-preserving IoT target-driven applications., , , und . Computers & Security, (2013)Superscalar Encrypted RISC: The Measure of a Secret Computer., , , und . TrustCom/BigDataSE, Seite 1336-1341. IEEE, (2018)On Security in Encrypted Computing., , , und . ICICS, Volume 11149 von Lecture Notes in Computer Science, Seite 192-211. Springer, (2018)Relevance Filtering for Shared Cyber Threat Intelligence (Short Paper)., , , und . ISPEC, Volume 10701 von Lecture Notes in Computer Science, Seite 576-586. Springer, (2017)Security in P2P Networks: Survey and Research Directions., , , und . EUC Workshops, Volume 4097 von Lecture Notes in Computer Science, Seite 183-192. Springer, (2006)On Obfuscating Compilation for Encrypted Computing., , , und . SECRYPT, Seite 247-254. SciTePress, (2017)Cooperative System and Scheduling Algorithm for Sustainable Energy-Efficient Communities., , , und . ICOST, Volume 11862 von Lecture Notes in Computer Science, Seite 197-203. Springer, (2019)Towards an Anonymity Supported Platform for Shared Cyber Threat Intelligence., , , und . CRiSIS, Volume 10694 von Lecture Notes in Computer Science, Seite 175-183. Springer, (2017)