Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A probabilistic characterization of a fault-tolerant gossiping algorithm., , und . J. Systems Science & Complexity, 22 (1): 88-108 (2009)A Stochastic Model of Multivirus Dynamics., , und . IEEE Trans. Dependable Sec. Comput., 9 (1): 30-45 (2012)How to Secure Your Email Address Book and Beyond., , und . CANS, Volume 4856 von Lecture Notes in Computer Science, Seite 228-246. Springer, (2007)ICSD: An Automatic System for Insecure Code Snippet Detection in Stack Overflow over Heterogeneous Information Network., , , , , , , und . ACSAC, Seite 542-552. ACM, (2018)iDev: Enhancing Social Coding Security by Cross-platform User Identification Between GitHub and Stack Overflow., , , , , , , und . IJCAI, Seite 2272-2278. ijcai.org, (2019)Non-interactive editable signatures for assured data provenance., und . CODASPY, Seite 145-156. ACM, (2011)SocialClouds: Concept, Security Architecture and Some Mechanisms., und . INTRUST, Volume 6163 von Lecture Notes in Computer Science, Seite 104-128. Springer, (2009)A Characterization of Cybersecurity Posture from Network Telescope Data., , und . INTRUST, Volume 9473 von Lecture Notes in Computer Science, Seite 105-126. Springer, (2014)VulDeePecker: A Deep Learning-Based System for Vulnerability Detection., , , , , , , und . NDSS, The Internet Society, (2018)An Access Control Language for a General Provenance Model., , , , und . Secure Data Management, Volume 5776 von Lecture Notes in Computer Science, Seite 68-88. Springer, (2009)