Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information Security Policies for Governmental Organisations, The Minimum Criteria., und . ISSA, Seite 455-466. ISSA, Pretoria, South Africa, (2009)Common problems faced during the establishment of a CSIRT., und . ISSA, ISSA, Pretoria, South Africa, (2010)PART-GAN: Privacy-Preserving Time-Series Sharing., , , , und . ICANN (1), Volume 12396 von Lecture Notes in Computer Science, Seite 578-593. Springer, (2020)ACSIMA: A Cyber Security Index for Mobile Health Apps., , , und . ASE Workshops, Seite 145-152. IEEE, (2021)Defending Adversarial Attacks via Semantic Feature Manipulation., , , , , und . CoRR, (2020)OIAD: One-for-all Image Anomaly Detection with Disentanglement Learning., , , , , und . IJCNN, Seite 1-8. IEEE, (2020)Deep Learning-Based Out-of-distribution Source Code Data Identification: How Far Have We Gone?, , , , , und . CoRR, (2024)Towards a platform to visualize the state of South Africa's information security., , und . ISSA, Seite 1-8. IEEE, (2014)A Best Practice Approach to Live Forensic Acquisition., und . ISSA, Seite 3-13. ISSA, Pretoria, South Africa, (2009)Towards a Cyber security aware rural community., , , und . ISSA, ISSA, Pretoria, South Africa, (2011)