Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Nouveaux points de coupure et primitives pour les préoccupations de renforcement de sécurité., , , und . Technique et Science Informatiques, 28 (5): 611-644 (2009)A Formal Approach for the Forensic Analysis of Logs., , und . SoMeT, Volume 147 von Frontiers in Artificial Intelligence and Applications, Seite 159-176. IOS Press, (2006)Security hardening of open source software., , und . PST, Volume 380 von ACM International Conference Proceeding Series, Seite 43. ACM, (2006)Delay aware measurements gathering in WAMS communication network., , , , und . GlobalSIP, Seite 1090-1094. IEEE, (2017)A Denotational Semantic Model for Validating JVML/CLDC Optimizations under Isabelle/HOL., , und . QSIC, Seite 348-355. IEEE Computer Society, (2007)BinComp: A stratified approach to compiler provenance Attribution., , , , und . Digit. Investig., (2015)QuantiC: Distance Metrics for Evaluating Multi-Tenancy Threats in Public Cloud., , , , , , und . CloudCom, Seite 163-170. IEEE Computer Society, (2018)Formal Specification and Probabilistic Verification of SysML Activity Diagrams., und . TASE, Seite 17-24. IEEE Computer Society, (2012)Privacy-preserving traffic padding in web-based applications., , , und . WPES, Seite 131-136. ACM, (2011)Game theoretic models for detecting network intrusions., , , , und . Comput. Commun., 31 (10): 1934-1944 (2008)