Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fine-grained tracking of Grid infections., , , , und . GRID, Seite 73-80. IEEE Computer Society, (2010)Digital-first assessments: A security framework., , , , , und . J. Comput. Assist. Learn., 38 (4): 1077-1086 (2022)Policy-Based Integration of Provenance Metadata., , , und . POLICY, Seite 149-152. IEEE Computer Society, (2011)Identifying the provenance of correlated anomalies., , , , , , und . SAC, Seite 224-229. ACM, (2011)SoK: Introspections on Trust and the Semantic Gap., , , , und . IEEE Symposium on Security and Privacy, Seite 605-620. IEEE Computer Society, (2014)Human-in-the-Loop AI for Cheating Ring Detection., , , und . CoRR, (2024)Correlation of Node Importance Measures: An Empirical Study through Graph Robustness., und . WWW (Companion Volume), Seite 275-281. ACM, (2015)Introspections on the Semantic Gap., , , , und . IEEE Secur. Priv., 13 (2): 48-55 (2015)A Domain-Agnostic Approach to Spam-URL Detection via Redirects., , und . PAKDD (2), Volume 10235 von Lecture Notes in Computer Science, Seite 220-232. (2017)CloudFlow: Cloud-wide Policy Enforcement Using Fast VM Introspection., , , , und . IC2E, Seite 159-164. IEEE Computer Society, (2014)