Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Suitability of Graph Databases for Big Data Analysis: A Benchmark., , und . IoTBDS, Seite 213-220. SCITEPRESS, (2020)Process Mining Analysis of Puzzle-Based Cybersecurity Training., , und . ITiCSE (1), Seite 449-455. ACM, (2022)Evaluating Code Improvements in Software Quality Course Projects., , , und . EASE, Seite 160-169. ACM, (2022)Identification of Unintentional Perpetrator Attack Vectors using Simulation Game: A Case Study., , und . FedCSIS, Volume 25 von Annals of Computer Science and Information Systems, Seite 349-356. (2021)Scenarios for Process-Aware Insider Attack Detection in Manufacturing., , , , und . ARES, Seite 89:1-89:10. ACM, (2022)Applying Process Discovery to Cybersecurity Training: An Experience Report., , und . EuroS&P Workshops, Seite 394-402. IEEE, (2022)CopAS: A Big Data Forensic Analytics System., , , , , und . IoTBDS, Seite 150-161. SCITEPRESS, (2023)Mistakes in UML diagrams: analysis of student projects in a software engineering course., , , , und . ICSE (SEET), Seite 100-109. IEEE / ACM, (2019)Verification of forensic readiness in software development: a roadmap., , , und . SAC, Seite 1658-1661. ACM, (2020)Detecting Masquerading Traitors from Process Visualization of Computer Usage., , und . TrustCom, Seite 1935-1940. IEEE, (2023)