Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Specification-based Intrusion Detection System for Carrier Ethernet., , und . WEBIST (1), Seite 426-429. INSTICC Press, (2007)Securing energy metering software with automatic source code correction., , und . INDIN, Seite 701-706. IEEE, (2013)DEKANT: a static analysis tool that learns to detect web application vulnerabilities., , und . ISSTA, Seite 1-11. ACM, (2016)CRUTIAL: The Blueprint of a Reference Critical Information Infrastructure Architecture., , und . CRITIS, Volume 4347 von Lecture Notes in Computer Science, Seite 1-14. Springer, (2006)A Systematic Approach for the Application of Restricted Boltzmann Machines in Network Intrusion Detection., und . IWANN (1), Volume 10305 von Lecture Notes in Computer Science, Seite 432-446. Springer, (2017)Integrated Dymanic QoS Control for Multimedia Applications., , , und . SYBEN, Volume 3408 von SPIE Proceedings, Seite 384-394. SPIE, (1998)BlockSim: Blockchain Simulator., und . Blockchain, Seite 439-446. IEEE, (2019)Brief Announcement: Decoupled Quorum-Based Byzantine-Resilient Coordination in Open Distributed Systems., , , und . DISC, Volume 4167 von Lecture Notes in Computer Science, Seite 554-556. Springer, (2006)Automatic detection and correction of web application vulnerabilities using data mining to predict false positives., , und . WWW, Seite 63-74. ACM, (2014)Randomization can be a healer: consensus with dynamic omission failures., , , und . Distributed Comput., 24 (3-4): 165-175 (2011)