Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Assessing the security of VoIP Services., , , und . Integrated Network Management, Seite 373-382. IEEE, (2007)Policy based management of wireless networks., und . Net-Con, Volume 235 von IFIP Conference Proceedings, Seite 15-26. Kluwer, (2002)Towards Usable Protection Against Honeypots., , und . IEEE ICBC, Seite 1-2. IEEE, (2020)Mint Centrality: A Centrality Measure for the Bitcoin Transaction Graph., , und . IEEE ICBC, Seite 159-162. IEEE, (2019)Standardising smart contracts: Automatically inferring ERC standards., , , und . IEEE ICBC, Seite 192-195. IEEE, (2019)Whispering Botnet Command and Control Instructions., , , und . CVCBT, Seite 77-81. IEEE, (2019)Identifying Irregular Power Usage by Turning Predictions into Holographic Spatial Visualizations., , , , , , und . ICDM Workshops, Seite 258-265. IEEE Computer Society, (2017)Non-negative Paratuck2 Tensor Decomposition Combined to LSTM Network for Smart Contracts Profiling., , und . BigComp, Seite 74-81. IEEE Computer Society, (2018)Implications and detection of DoS attacks in OpenFlow-based networks., , und . GLOBECOM, Seite 537-543. IEEE, (2014)And/Or Trees for Knowledge Representation., und . ECSQARU, Volume 946 von Lecture Notes in Computer Science, Seite 405-411. Springer, (1995)