Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Guest Editorial: Introduction to the Special Section.. IEEE Trans. Software Eng., 22 (1): 3-5 (1996)Software diversity: use of diversity as a defense mechanism.. NSPW, Seite 19-20. ACM, (2005)Chaffing at the Bit: Thoughts on a Note by Ronald Rivest.. Information Hiding, Volume 1768 von Lecture Notes in Computer Science, Seite 395-404. Springer, (1999)Virtual Career Advisor System., , , , und . MobiWIS, Volume 13977 von Lecture Notes in Computer Science, Seite 264-277. Springer, (2023)Toward Efficient Querying of Compressed Network Payloads., , , und . USENIX Annual Technical Conference, Seite 113-124. USENIX Association, (2012)Coding for a Believable Specification to Implementation Mapping., und . S&P, Seite 140-149. IEEE Computer Society, (1987)A Human Capital Model for Mitigating Security Analyst Burnout., , , , , , und . SOUPS, Seite 347-359. USENIX Association, (2015)Secure group management in large distributed systems: what is a group and what does it do?, und . NSPW, Seite 80-85. ACM, (1999)Cuckoo bags for exploring multikey data., , und . CSIIRW, Seite 18. ACM, (2010)An Anthropological Approach to Studying CSIRTs., , , , und . IEEE Secur. Priv., 12 (5): 52-60 (2014)