Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Quantitative Evaluation of Dynamic Platform Techniques as a Defensive Mechanism., , und . RAID, Volume 8688 von Lecture Notes in Computer Science, Seite 405-425. Springer, (2014)Capturing the security effects of network segmentation via a continuous-time markov chain model., , , , und . SpringSim (ANSS), Seite 17:1-17:12. Society for Computer Simulation International / ACM, (2017)Deriving Expertise Profiles from Tags., , und . CSE (4), Seite 34-41. IEEE Computer Society, (2009)Performance Analysis of Compiler Support for Parallel Evaluation of C++ Constant Expressions., , , und . KKIO@FedCSIS, Volume 499 von Lecture Notes in Business Information Processing, Seite 129-152. Springer, (2023)EMBER: a global perspective on extreme malicious behavior., , , und . VizSEC, Seite 1-12. ACM, (2010)Environmental Key Generation Towards Clueless Agents., und . Mobile Agents and Security, Volume 1419 von Lecture Notes in Computer Science, Seite 15-24. Springer, (1998)A Certified E-Mail Protocol., und . ACSAC, Seite 347-352. IEEE Computer Society, (1998)Compiler Support for Parallel Evaluation of C++ Constant Expressions., , , und . FedCSIS, Volume 35 von Annals of Computer Science and Information Systems, Seite 481-490. (2023)Vision-Based Localization System Suited to Resident Underwater Vehicles., , , , , und . Sensors, 20 (2): 529 (2020)Boundary Detection and Containment of Local Worm Infections., , und . SRUTI, USENIX Association, (2007)