Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Graph Analysis for Detecting Fraud, Waste, and Abuse in Healthcare Data., , , , , , , und . AI Mag., 37 (2): 33-46 (2016)SCIBORG: Secure Configurations for the IoT Based on optimization and Reasoning on Graphs., , , , , , , , und . CNS, Seite 1-10. IEEE, (2020)The Rules of Redaction: Identify, Protect, Review (and Repeat), , , , und . IEEE Security and Privacy, (2009)Graph Analysis for Detecting Fraud, Waste, and Abuse in Healthcare Data., , , , , , , und . AAAI, Seite 3912-3919. AAAI Press, (2015)Vulnerability Metrics for Graph-based Configuration Security., , , , und . SECRYPT, Seite 259-270. SCITEPRESS, (2021)Network Explorer: Design, Implementation, and Real World Deployment of a Large Network Visualization Tool., , , , , und . AVI, Seite 108-111. ACM, (2016)Automatic Digitization and Orientation of Scanned Mesh Data for Floor Plan and 3D Model Generation., , , , und . CGI, Volume 14496 von Lecture Notes in Computer Science, Seite 53-69. Springer, (2023)MMM: a user interface architecture for shared editors on a single screen., und . UIST, Seite 79-86. ACM, (1991)A taxonomy of see-through tools (abstract only)., , , , und . CHI Conference Companion, Seite 225. ACM, (1994)A two-stage framework for designing visual analytics system in organizational environments., , , , und . IEEE VAST, Seite 251-260. IEEE Computer Society, (2011)