Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multivariate data analysis software for enhancing system security., , und . Journal of Systems and Software, 31 (3): 267-275 (1995)A robust certification service for highly dynamic MANET in emergency tasks., , , , , und . Int. J. Communication Systems, 22 (9): 1177-1197 (2009)Authorization Mechanisms for Virtual Organizations in Distributed Computing Systems., , , , und . ACISP, Volume 3108 von Lecture Notes in Computer Science, Seite 414-426. Springer, (2004)Real-Time Emulation of Intrusion Victim in HoneyFarm., , , , und . AWCC, Volume 3309 von Lecture Notes in Computer Science, Seite 143-154. Springer, (2004)Anomaly Detection in Grid Computing Based on Vector Quantization., , , , und . GCC, Volume 3251 von Lecture Notes in Computer Science, Seite 883-886. Springer, (2004)Efficient vector quantization using genetic algorithm., , , , , und . Neural Computing and Applications, 14 (3): 203-211 (2005)Efficient Fingercode Classification., , , , , und . IEICE Transactions, 91-D (5): 1252-1260 (2008)Efficient Presentation of Multivariate Audit Data for Intrusion Detection of Web-Based Internet Services., , , , und . ACNS, Volume 2846 von Lecture Notes in Computer Science, Seite 63-75. Springer, (2003)Ubiquitous and Secure Certificate Service for Mobile Ad Hoc Network., , , und . EUC (2), Seite 312-317. IEEE Computer Society, (2008)978-0-7695-3492-3.An Economic Model to Estimate Software Rewriting and Replacement Times., , und . IEEE Trans. Software Eng., 22 (8): 580-598 (1996)