Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Incentive Compatible Distributed Data Mining., und . SocialCom/PASSAT, Seite 735-742. IEEE Computer Society, (2010)First Steps Towards Predicting the Readability of Programming Error Messages., , , , , , und . SIGCSE (1), Seite 549-555. ACM, (2023)Contractual Agreement Design for Enforcing Honesty in Cloud Outsourcing., und . GameSec, Volume 7638 von Lecture Notes in Computer Science, Seite 296-308. Springer, (2012)Incentive Compatible Privacy-Preserving Distributed Classification., und . IEEE Trans. Dependable Secur. Comput., 9 (4): 451-462 (2012)Trust management for cheating detection in distributed massively multiplayer online games., , und . NetGames, Seite 40-42. IEEE, (2017)Efficient Query Verification on Outsourced Data: A Game-Theoretic Approach, und . CoRR, (2012)Approximate Privacy-Preserving Data Mining on Vertically Partitioned Data., , und . DBSec, Volume 7371 von Lecture Notes in Computer Science, Seite 129-144. Springer, (2012)A game theoretic approach for adversarial pipeline monitoring using Wireless Sensor Networks., , und . IRI, Seite 37-44. IEEE, (2012)Towards Assessing the Readability of Programming Error Messages., , , , , und . ACE, Seite 181-188. ACM, (2021)An Efficient Approximate Protocol for Privacy-Preserving Association Rule Mining., , und . PAKDD, Volume 5476 von Lecture Notes in Computer Science, Seite 515-524. Springer, (2009)