Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Virtual machine monitor-based lightweight intrusion detection., , , , , und . ACM SIGOPS Oper. Syst. Rev., 45 (2): 38-53 (2011)PARROT: Power Awareness Through Selective Dynamically Optimized Traces., , , , und . PACS, Volume 3164 von Lecture Notes in Computer Science, Seite 196-214. Springer, (2003)Multi-value Classification of Ambiguous Personal Data., , und . MEDI Workshops, Volume 1085 von Communications in Computer and Information Science, Seite 202-208. Springer, (2019)Characterizing antivirus workload execution., , und . SIGARCH Comput. Archit. News, 33 (1): 90-98 (2005)Effective Virtual Machine Monitor Intrusion Detection Using Feature Selection on Highly Imbalanced Data., , , , , und . ICMLA, Seite 823-827. IEEE Computer Society, (2010)Hunting Trojan Horses., , , und . ASID, Seite 12-17. ACM, (2006)Towards a GDPR compliant way to secure European cross border Healthcare Industry 4.0., , , und . Comput. Stand. Interfaces, (2020)Data Minimization for GDPR Compliance in Machine Learning Models., , , , und . CoRR, (2020)Selecting long atomic traces for high coverage., , , und . ICS, Seite 2-11. ACM, (2003)Enhancing GDPR compliance through data sensitivity and data hiding tools., , und . J. Univers. Comput. Sci., 27 (7): 650-666 (2021)