Autor der Publikation

Using static analysis for automatic assessment and mitigation of unwanted and malicious activities within Android applications.

, , , , , und . MALWARE, Seite 66-72. IEEE Computer Society, (2011)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Guest editorial: Special issue on data mining for information security., , und . Inf. Sci., (2013)Agent Technology for Personalized Information Filtering: The PIA System., , , und . Scalable Computing: Practice and Experience, (2007)Dispositive Supply-Web-Koordination durch Multiagentensysteme., , , , und . Wirtschaftsinformatik, 43 (2): 143-155 (2001)Service Centric Communication., und . Herausforderungen in der Wirtschaftsinformatik, Seite 245-265. Springer, (2006)Can you simulate traffic psychology? An analysis., und . Winter Simulation Conference, Seite 1539-1550. IEEE, (2013)A distributed multi-operator W2V2G management approach., , , , und . SmartGridComm, Seite 273-278. IEEE, (2011)Optimization and early-warning in DSL access networks based on simulation., , , , und . SimuTools, Seite 68. ICST/ACM, (2010)Conceptual architecture for self-discovering in fragmented service systems., und . NTMS, Seite 1-5. IEEE, (2015)Cooperative game theoretic approach to integrated bandwidth sharing and allocation., , , , und . GAMENETS, Seite 1-9. IEEE, (2009)Personalized Fall Risk Assessment Tool by using the Data Treasure contained in Mobile Electronic Patient Records., , , und . MIE, Volume 205 von Studies in Health Technology and Informatics, Seite 398-402. IOS Press, (2014)