Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Capacity planning for event-based systems using automated performance predictions., , und . ASE, Seite 352-361. IEEE Computer Society, (2011)How to Write a Better Thesis, , und . Springer, (2014)Effectiveness of Moving Target Defenses., , und . Moving Target Defense, Volume 54 von Advances in Information Security, Springer, (2011).NET Security: Lessons Learned and Missed from Java., und . ACSAC, Seite 272-281. IEEE Computer Society, (2004)A flat wireless ATM LAN architecture with distributed ATM switching in base stations., , , und . Computer Networks, 31 (9-10): 931-942 (1999)Election Security: Perception and Reality., und . IEEE Security & Privacy, 2 (1): 24-31 (2004)Threat Modeling for Services in Cloud., und . SOSE, Seite 66-72. IEEE Computer Society, (2016)Faster Secure Two-Party Computation Using Garbled Circuits., , , und . USENIX Security Symposium, USENIX Association, (2011)Localization for mobile sensor networks., und . MobiCom, Seite 45-57. ACM, (2004)Hybrid Batch Attacks: Finding Black-box Adversarial Examples with Limited Queries., , , und . CoRR, (2019)