Autor der Publikation

Correctness-by-Learning of Infinite-State Component-Based Systems.

, , und . FACS, Volume 10487 von Lecture Notes in Computer Science, Seite 162-178. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Practical Scheme for Two-Party Private Linear Least Squares.. CoRR, (2019)VoIP Networks Monitoring and Intrusion Detection. (Monitorage et Détection d'Intrusion dans les Réseaux Voix sur IP).. Henri Poincaré University, Nancy, France, (2009)Automatic Generation of Optimized Workflow for Distributed Computations on Large-Scale Matrices., , , und . ICSOC, Volume 8831 von Lecture Notes in Computer Science, Seite 79-92. Springer, (2014)A Scheme for Three-way Secure and Verifiable E-Voting., , und . AICCSA, Seite 1-6. IEEE Computer Society, (2018)Holistic VoIP intrusion detection and prevention system., , , und . IPTComm, Seite 1-9. ACM, (2007)Secure Outsourcing of Matrix Operations as a Service., , , und . IEEE CLOUD, Seite 918-925. IEEE Computer Society, (2013)Secure and Private Outsourcing of Shape-Based Feature Extraction., , , und . ICICS, Volume 8233 von Lecture Notes in Computer Science, Seite 90-99. Springer, (2013)Risk management in VoIP infrastructures using support vector machines., , , und . CNSM, Seite 48-55. IEEE, (2010)Artemisa: An open-source honeypot back-end to support security in VoIP domains., , und . Integrated Network Management, Seite 361-368. IEEE, (2011)RPig: A scalable framework for machine learning and advanced statistical functionalities., , und . CloudCom, Seite 293-300. IEEE Computer Society, (2012)