Autor der Publikation

A cause and effect model of attacks on information systems : Some Analysis Based on That Model, and The Application of that Model for CyberWarfare in CID.

, , , , , , und . Computers & Security, 17 (3): 211-221 (1998)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Improved Bounds on Relaxations of a Parallel Machine Scheduling Problem., , , , und . J. Comb. Optim., 1 (4): 413-426 (1998)US Environmental Protection Agency Uses Operations Research to Reduce Contamination Risks in Drinking Water., , , , , , , , , und 5 andere Autor(en). Interfaces, 39 (1): 57-68 (2009)Sleeping on the Job: Energy-Efficient and Robust Broadcast for Radio Networks., , , und . Algorithmica, 61 (3): 518-554 (2011)Editors Foreword to the Special Issue on Principles of Mobile Communications and Computing., und . Algorithmica, 49 (4): 259-263 (2007)Task Scheduling in Networks., , und . SIAM J. Discrete Math., 10 (4): 573-598 (1997)Strengthening integrality gaps for capacitated network design and covering problems., , , und . SODA, Seite 106-115. ACM/SIAM, (2000)The Online Event-Detection Problem., , , , , , , und . CoRR, (2018)Two-Level Main Memory Co-Design: Multi-threaded Algorithmic Primitives, Analysis, and Simulation., , , , , , , , , und . IPDPS, Seite 835-846. IEEE Computer Society, (2015)Minimizing Phylogenetic Number to find Good Evolutionary Trees., , , , und . CPM, Volume 937 von Lecture Notes in Computer Science, Seite 102-127. Springer, (1995)The Asymmetric Median Tree - A New model for Building Consensus Trees., und . CPM, Volume 1075 von Lecture Notes in Computer Science, Seite 234-252. Springer, (1996)