Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Poisoning of Deep Learning Algorithms with Back-gradient Optimization., , , , , , und . AISec@CCS, Seite 27-38. ACM, (2017)Enabling Data Sharing in Contextual Environments: Policy Representation and Analysis., und . SACMAT, Seite 231-238. ACM, (2017)Decomposition techniques for policy refinement., , , , und . CNSM, Seite 72-79. IEEE, (2010)Learning User Behaviours in Real Mobile Domains., , , und . ILP (Late Breaking Papers), Seite 43-51. Imperial College Press / World Scientific, (2011)Verification of Policy-Based Self-Managed Cell Interactions Using Alloy., , , und . POLICY, Seite 37-40. IEEE Computer Society, (2009)Towards Learning Privacy Policies., , und . POLICY, Seite 274. IEEE Computer Society, (2007)Regularisation Can Mitigate Poisoning Attacks: A Novel Analysis Based on Multiobjective Bilevel Optimisation., , , und . CoRR, (2020)Sharing Data through Confidential Clouds: An Architectural Perspective., , , , und . TELERISE@ICSE, Seite 58-61. IEEE Computer Society, (2015)Towards Supporting Interactions between Self-Managed Cells., , , , , , , , und . SASO, Seite 224-236. IEEE Computer Society, (2007)Using Argumentation Logic for Firewall Policy Specification and Analysis., , , und . DSOM, Volume 4269 von Lecture Notes in Computer Science, Seite 185-196. Springer, (2006)