Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Yield enhancement of field programmable logic arrays by inherent component redundancy., und . IEEE Trans. on CAD of Integrated Circuits and Systems, 9 (8): 876-884 (1990)The Early (tweet-ing) Bird Spreads the Worm: An Assessment of Twitter for Malware Propagation., , und . ANT/MobiWIS, Volume 10 von Procedia Computer Science, Seite 705-712. Elsevier, (2012)Ettu: Analyzing Query Intents in Corporate Databases., , , , , , und . WWW (Companion Volume), Seite 463-466. ACM, (2016)Deception-Based Game Theoretical Approach to Mitigate DoS Attacks., , , , und . GameSec, Volume 9996 von Lecture Notes in Computer Science, Seite 18-38. Springer, (2016)SESAME: Smartphone enabled secure access to multiple entities., , , und . ICNC, Seite 879-883. IEEE Computer Society, (2013)Advances in secure knowledge management in the big data era., , und . Information Systems Frontiers, 17 (5): 983-986 (2015)Shared keystroke dataset for continuous authentication., , und . WIFS, Seite 1-6. IEEE, (2016)Function-based candidate discrimination during model-based diagnosis., und . Applied Artificial Intelligence, 9 (1): 65-80 (1995)A Dispatch-Mediated Communication Model for Emergency Response Systems., , , und . ACM Trans. Management Inf. Syst., 4 (1): 2:1-2:25 (2013)Design Principles for Emergency Collaborative Systems: A Situation Awareness Study of Buffalo Plane Crash., , , und . AMCIS, Association for Information Systems, (2012)