Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Guest Editorial: Introduction to the Special Section.. IEEE Trans. Software Eng., 22 (1): 3-5 (1996)Chaffing at the Bit: Thoughts on a Note by Ronald Rivest.. Information Hiding, Volume 1768 von Lecture Notes in Computer Science, Seite 395-404. Springer, (1999)Software diversity: use of diversity as a defense mechanism.. NSPW, Seite 19-20. ACM, (2005)Virtual Career Advisor System., , , , und . MobiWIS, Volume 13977 von Lecture Notes in Computer Science, Seite 264-277. Springer, (2023)Toward Efficient Querying of Compressed Network Payloads., , , und . USENIX Annual Technical Conference, Seite 113-124. USENIX Association, (2012)Coding for a Believable Specification to Implementation Mapping., und . S&P, Seite 140-149. IEEE Computer Society, (1987)Managing Software Development for Survivable Systems., , , und . Ann. Softw. Eng., 11 (1): 45-78 (2001)A prototype B3 trusted X Window System., , , , , , , , und . ACSAC, Seite 44-55. IEEE, (1991)An Anthropological Approach to Studying CSIRTs., , , , und . IEEE Secur. Priv., 12 (5): 52-60 (2014)A Human Capital Model for Mitigating Security Analyst Burnout., , , , , , und . SOUPS, Seite 347-359. USENIX Association, (2015)