Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Effective Fault Treatment for Improving the Dependability of COTS and Legacy-Based Applications., , , und . IEEE Trans. Dependable Secur. Comput., 1 (4): 223-237 (2004)Towards Cognitive Security Defense from Data., , und . DSN (Supplements), Seite 11-12. IEEE, (2019)A comprehensive study on software aging across android versions and vendors., , , und . Empir. Softw. Eng., 25 (5): 3357-3395 (2020)Privacy Preserving Intrusion Detection Via Homomorphic Encryption., , , , , , und . WETICE, Seite 321-326. IEEE, (2019)Dependability Assessment of the Android OS through Fault Injection., , , und . CoRR, (2019)Virtualizing Mixed-Criticality Systems: A Survey on Industrial Trends and Issues., , , und . CoRR, (2021)Automatic Mapping of Unstructured Cyber Threat Intelligence: An Experimental Study., , , und . CoRR, (2022)Who Evaluates the Evaluators? On Automatic Metrics for Assessing AI-based Offensive Code Generators., , , , und . CoRR, (2022)Automating the Correctness Assessment of AI-generated Code for Security Contexts., , , , und . CoRR, (2023)The Esperanto Broker: a communication platform for nomadic computing systems., , und . Softw. Pract. Exp., 37 (10): 1017-1046 (2007)