Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Building a soft skill taxonomy from job openings., , , und . Soc. Netw. Anal. Min., 9 (1): 43:1-43:19 (2019)Securing the Internet of Things (IoT)., , , und . WINCOM, Seite 1-6. IEEE, (2018)Remote assessment of countries' nuclear, biological, and cyber capabilities: joint motivation and latent capability approach., , , und . Soc. Netw. Anal. Min., 5 (1): 5:1-5:21 (2015)Using Social Network Analysis to Analyze Development Priorities of Moroccan Institutions., , und . SBP-BRiMS, Volume 12720 von Lecture Notes in Computer Science, Seite 195-203. Springer, (2021)Digging Deeper into Data Breaches: An Exploratory Data Analysis of Hacking Breaches Over Time., , , , und . ANT/EDI40, Volume 151 von Procedia Computer Science, Seite 1004-1009. Elsevier, (2019)Unsupervised Skill Identification from Job Ads., , und . IRI, Seite 147-151. IEEE, (2021)An empirical study of global malware encounters., , und . HotSoS, Seite 8:1-8:11. ACM, (2015)Analysis of Hacking Related Trade in the Darkweb., , , und . ISI, Seite 79-84. IEEE, (2018)Privacy-Preserving Relationship Path Discovery in Social Networks., , , und . CANS, Volume 5888 von Lecture Notes in Computer Science, Seite 189-208. Springer, (2009)A Trustable Reputation Scheme Based on Private Relationships., , , , und . ASONAM, Seite 19-24. IEEE Computer Society, (2009)