Autor der Publikation

Global Predicate Detection in Distributed Systems with Small Faults.

, und . SSS, Volume 4838 von Lecture Notes in Computer Science, Seite 296-310. Springer, (2007)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A structured approach to anomaly detection for in-vehicle networks., , und . IAS, Seite 92-98. IEEE, (2010)Characterizing the Limitations of Forensic Event Reconstruction Based on Log Files., und . TrustCom/BigDataSE, Seite 466-475. IEEE, (2019)On the Feasibility of Secure Logging for Industrial Control Systems Using Blockchain., , und . CECC, Seite 4:1-4:6. ACM, (2019)Reconstructing People's Lives: A Case Study in Teaching Forensic Computing., , und . IMF, Volume P-140 von LNI, Seite 125-141. GI, (2008)Transformations in Secure and Fault-Tolerant Distributed Computation., , und . GI Jahrestagung (1), Volume P-67 von LNI, Seite 410-412. GI, (2005)Privacy threat analysis of smart metering., und . GI-Jahrestagung, Volume P-192 von LNI, Seite 318. GI, (2011)Phishing still works: Erfahrungen und Lehren aus der Durchführung von Phishing-Experimenten., , , und . Sicherheit, Volume P-228 von LNI, Seite 37-51. GI, (2014)Filtern von Spam-Nachrichten mit kontextfreien Grammatiken., und . Sicherheit, Volume P-195 von LNI, Seite 163-174. GI, (2012)Message-efficient omission-tolerant consensus with limited synchrony., , , , und . IPDPS, Seite 1-8. IEEE, (2009)Key extraction-based lawful access to encrypted data: Taxonomy and survey., , , , und . Forensic Sci. Int. Digit. Investig., (2024)