Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dealing with the Problem of Cybercrime., , , und . ICDF2C, Volume 53 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 1-18. Springer, (2010)Detection of Anomalies from User Profiles Generated from System Logs., , und . AISC, Volume 116 von CRPIT, Seite 23-32. Australian Computer Society, (2011)The CASS Shell., , , , und . Cryptography: Policy and Algorithms, Volume 1029 von Lecture Notes in Computer Science, Seite 313-325. Springer, (1995)Money Laundering and FATF Compliance by the International Community., , , und . HCC, Volume 328 von IFIP Advances in Information and Communication Technology, Seite 86-97. Springer, (2010)A Framework for Improved Adolescent and Child Safety in MMOs., , und . ASONAM, Seite 33-40. IEEE Computer Society, (2010)A Framework for Detecting Network-based Code Injection Attacks Targeting Windows and UNIX., , , , und . ACSAC, Seite 49-58. IEEE Computer Society, (2005)ProtectOS: Operating System and Hardware Support for Small Objects., und . ACISP, Volume 1270 von Lecture Notes in Computer Science, Seite 102-113. Springer, (1997)Enhancing Child Safety in MMOGs., , und . The Influence of Technology on Social Network Analysis and Mining, Volume 6 von Lecture Notes in Social Networks, Springer, (2013)Internet Service Cluster Dispatching Via a TCP Redirection Option., und . International Conference on Internet Computing, Seite 381-387. CSREA Press, (2003)Evaluation of Anomaly Based Character Distribution Models in the Detection of SQL Injection Attacks., , und . ARES, Seite 47-55. IEEE Computer Society, (2008)