Autor der Publikation

From Cyber-Security Deception to Manipulation and Gratification Through Gamification.

, , , , , , und . HCI (29), Volume 11594 von Lecture Notes in Computer Science, Seite 99-114. Springer, (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

From Cyber-Security Deception to Manipulation and Gratification Through Gamification., , , , , , und . HCI (29), Volume 11594 von Lecture Notes in Computer Science, Seite 99-114. Springer, (2019)Change Detection System for the Maintenance of Automated Testing.. ICTSS, Volume 8763 von Lecture Notes in Computer Science, Seite 192-197. Springer, (2014)Leveraging siamese networks for one-shot intrusion detection model., , , , , , , und . J. Intell. Inf. Syst., 60 (2): 407-436 (April 2023)On Code Analysis Opportunities and Challenges for Enterprise Systems and Microservices., , , , , , , , und . IEEE Access, (2020)Exploratory testing supported by automated reengineering of model of the system under test., , und . Clust. Comput., 20 (1): 855-865 (2017)Software Module Clustering: An In-Depth Literature Analysis., , , und . IEEE Trans. Software Eng., 48 (6): 1905-1928 (2022)Open Benchmark Testbed to Evaluate Effectiveness of Path-based Tests., , , und . ICSTW, Seite 126-130. IEEE, (2023)Dynamic Data Consistency Tests Using a CRUD Matrix as an Underlying Model., und . ESSE, Seite 72-79. ACM, (2020)A Testing Tool for IoT Systems Operating with Limited Network Connectivity., und . WorldCIST (3), Volume 1367 von Advances in Intelligent Systems and Computing, Seite 570-576. Springer, (2021)Alternative Effort-optimal Model-based Strategy for State Machine Testing of IoT Systems., , und . WSSE, Seite 141-145. ACM, (2020)