Autor der Publikation

Optimization of Cyber Defense Exercises Using Balanced Software Development Methodology.

, und . Int. J. Inf. Technol. Syst. Approach, 14 (1): 136-155 (2021)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Ontology Based Strategies for Supporting Communication within Social Networks., , und . TSD, Volume 8655 von Lecture Notes in Computer Science, Seite 571-578. Springer, (2014)Communicative Images., und . Smart Graphics, Volume 6815 von Lecture Notes in Computer Science, Seite 163-173. Springer, (2011)A flexible, low-level scene graph traversal with explorers., und . SCCG, Seite 203-210. ACM, (2005)Integrating Dialogue Systems with Images., , und . TSD, Volume 7499 von Lecture Notes in Computer Science, Seite 632-639. Springer, (2012)Dialogue-Based Information Retrieval from Images., , , und . ICCHP (1), Volume 8547 von Lecture Notes in Computer Science, Seite 85-92. Springer, (2014)Timely Feedback in Unstructured Cybersecurity Exercises., , , und . SIGCSE, Seite 173-178. ACM, (2018)Process Mining Analysis of Puzzle-Based Cybersecurity Training., , und . ITiCSE (1), Seite 449-455. ACM, (2022)Reliability analysis in component-based development via probabilistic model checking., , , und . CBSE, Seite 83-92. ACM, (2012)Enhancing Situational Awareness for Tutors of Cybersecurity Capture the Flag Games., , und . IV, Seite 235-242. IEEE, (2021)Annotation of Pictures by Means of Graphical Ontologies.. International Conference on Internet Computing, Seite 296-300. CSREA Press, (2009)