Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

MORPED: Monitor rules for proactive error detection based on run-time and historical data., und . ICADIWT, Volume 269 von Frontiers in Artificial Intelligence and Applications, Seite 28-35. IOS Press, (2014)Designing Secure Service Workflows in BPEL., , und . ICSOC, Volume 8831 von Lecture Notes in Computer Science, Seite 551-559. Springer, (2014)Run-time Monitoring of Requirements for Systems Composed of Web-Services: Initial Implementation and Evaluation Experience., und . ICWS, Seite 257-265. IEEE Computer Society, (2005)Non-Intrusive Monitoring of Service-Based Systems., und . Int. J. Cooperative Inf. Syst., 15 (3): 325-358 (2006)Towards Blockchain-Based Auditing of Data Exchanges., , , , , und . SmartBlock, Volume 11911 von Lecture Notes in Computer Science, Seite 43-52. Springer, (2019)Cyber threat intelligence sharing: Survey and research directions., , , und . Computers & Security, (2019)A monitoring approach for runtime service discovery., , und . Autom. Softw. Eng., 18 (2): 117-161 (2011)Towards Hybrid Cloud Service Certification Models., , und . IEEE SCC, Seite 394-399. IEEE Computer Society, (2014)Relevance Filtering for Shared Cyber Threat Intelligence (Short Paper)., , , und . ISPEC, Volume 10701 von Lecture Notes in Computer Science, Seite 576-586. Springer, (2017)Runtime monitoring of service based systems.. City University London, UK, (2006)British Library, EThOS.