Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Sensible Privacy: How We Can Protect Domestic Violence Survivors Without Facilitating Misuse., , , und . WPES, Seite 201-204. ACM, (2014)Electronic Footprints in the Sand: Technologies for Assisting Domestic Violence Survivors., , und . APF, Volume 8319 von Lecture Notes in Computer Science, Seite 203-214. Springer, (2012)On Developing Open Mobile Fault Tolerant Agent Systems., , und . SELMAS (LNCS), Volume 4408 von Lecture Notes in Computer Science, Seite 21-40. Springer, (2006)A Roadmap for Improving the Impact of Anti-ransomware Research., , , , und . NordSec, Volume 11875 von Lecture Notes in Computer Science, Seite 137-154. Springer, (2019)Using Eyetracker to Find Ways to Mitigate Ransomware., , , und . ICISSP, Seite 448-456. SCITEPRESS, (2020)Honeypot's Best Friend? Investigating ChatGPT's Ability to Evaluate Honeypot Logs., , , , und . EICC, Seite 128-135. ACM, (2024)Privacy Threats and Countermeasures in Federated Learning for Internet of Things: A Systematic Review., und . CoRR, (2024)The Many Meanings of Open Source, und . IEEE Softw., 21 (1): 34--40 (Januar 2004)New Tricks to Old Codes: Can AI Chatbots Replace Static Code Analysis Tools?, , , , und . EICC, Seite 13-18. ACM, (2023)Applying Neutralisation Theory to Better Understand Ransomware Offenders., , , und . EuroS&P Workshops, Seite 177-182. IEEE, (2023)