Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CITRIC: A low-bandwidth wireless camera network platform., , , , , , , , , und 5 andere Autor(en). ICDSC, Seite 1-10. IEEE, (2008)On Modeling the Costs of Censorship., , , und . CoRR, (2014)The battle against phishing: Dynamic Security Skins., und . SOUPS, Volume 93 von ACM International Conference Proceeding Series, Seite 77-88. ACM, (2005)Adversarial Active Learning., , , , , , , , und . AISec@CCS, Seite 3-14. ACM, (2014)Characterizing Botnets from Email Spam Records., , , , , und . LEET, USENIX Association, (2008)Token and Notational Money in Electronic Commerce., , und . USENIX Workshop on Electronic Commerce, USENIX Association, (1995)Better Malware Ground Truth: Techniques for Weighting Anti-Virus Vendor Labels., , , , , , , und . AISec@CCS, Seite 45-56. ACM, (2015)Cyber defense technology networking and evaluation., , , , , , , , , und 14 andere Autor(en). Commun. ACM, 47 (3): 58-61 (2004)SWOON: A Testbed for Secure Wireless Overlay Networks., , , , , , , , , und 6 andere Autor(en). CSET, USENIX Association, (2008)Machine Learning Methods for Computer Security (Dagstuhl Perspectives Workshop 12371)., , , , und . Dagstuhl Reports, 2 (9): 109-130 (2012)