Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Merabti, Madjid
Eine Person hinzufügen mit dem Namen Merabti, Madjid
 

Weitere Publikationen von Autoren mit dem selben Namen

Inspired Social Spider Behavior for Secure Wireless Sensor Networks., , und . IJMCMC, 4 (4): 1-10 (2012)Fair exchange of valuable information: A generalised framework., , und . J. Comput. Syst. Sci., 77 (2): 348-371 (2011)Misbehaviour monitoring on system-of-systems components., , , und . CRiSIS, Seite 1-6. IEEE Computer Society, (2013)Monitoring Threats to Composite Services within the Aniketos Run-Time Framework., , , , und . Secure and Trustworthy Service Composition, Volume 8900 von Lecture Notes in Computer Science, Springer, (2014)The Aniketos Service Composition Framework - Analysing and Ranking of Secure Services., , , , und . Secure and Trustworthy Service Composition, Volume 8900 von Lecture Notes in Computer Science, Springer, (2014)A Signature Detection Scheme for Distributed Storage., , , und . WDFIA, Seite 122-132. Plymouth University, UK, (2011)MNPA: A basis for privacy-enhanced QoS in mobile networks., , und . Microprocessors and Microsystems, 27 (2): 93-100 (2003)Advances In Peer-To-Peer Content Search., , , und . Signal Processing Systems, 59 (3): 309-318 (2010)A Control Plane Architecture to Enhance Network Appliance Agility through Autonomic Functionality., , und . AINA Workshops (1), Seite 923-928. IEEE Computer Society, (2007)IPMSA: integrated personal mobility services architecture., , und . ICC, Seite 2019-2023. IEEE, (2002)