Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Learning from Others: User Anomaly Detection Using Anomalous Samples from Other Users., , , , , und . ESORICS (2), Volume 9327 von Lecture Notes in Computer Science, Seite 396-414. Springer, (2015)Adaptive Verifiable Training Using Pairwise Class Similarity., , , , und . CoRR, (2020)Detecting Insider Information Theft Using Features from File Access Logs., , , , , und . ESORICS (2), Volume 8713 von Lecture Notes in Computer Science, Seite 383-400. Springer, (2014)Generating Balanced Classifier-Independent Training Samples from Unlabeled Data., , , und . PAKDD (1), Volume 7301 von Lecture Notes in Computer Science, Seite 266-281. Springer, (2012)Environmental Management Systems and Information Management - Strategic-Systematical Integration of Green Value Added.. ITEE, Seite 251-260. Springer, (2007)Supply Chain Management goes RoHS - The Need to Include Compliance Related Information in the Supply Chain Information Flow.. ITEE, Seite 12-22. Shaker Verlag, (2005)Adversaries' Holy Grail: access control analytics., , und . BADGERS@EuroSys, Seite 54-61. ACM, (2011)Trading in risk: using markets to improve access control., , und . NSPW, Seite 107-125. ACM, (2008)Tri-Modularization of Firewall Policies., , , , , , und . SACMAT, Seite 37-48. ACM, (2016)Slicing: A New Approach to Privacy Preserving Data Publishing, , , und . CoRR, (2009)