Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Policy based management of wireless networks., und . Net-Con, Volume 235 von IFIP Conference Proceedings, Seite 15-26. Kluwer, (2002)And/Or Trees for Knowledge Representation., und . ECSQARU, Volume 946 von Lecture Notes in Computer Science, Seite 405-411. Springer, (1995)ROSploit: Cybersecurity Tool for ROS., , und . IRC, Seite 415-416. IEEE, (2019)Designing an advanced service management platform., und . SMC, Seite 5. IEEE, (2002)Mining NetFlow Records for Critical Network Activities., , , und . AIMS, Volume 6155 von Lecture Notes in Computer Science, Seite 135-146. Springer, (2010)Oversampling Tabular Data with Deep Generative Models: Is it worth the effort?, , und . ICBINB@NeurIPS, Volume 137 von Proceedings of Machine Learning Research, Seite 148-157. PMLR, (2020)Mint Centrality: A Centrality Measure for the Bitcoin Transaction Graph., , und . IEEE ICBC, Seite 159-162. IEEE, (2019)Standardising smart contracts: Automatically inferring ERC standards., , , und . IEEE ICBC, Seite 192-195. IEEE, (2019)Towards Usable Protection Against Honeypots., , und . IEEE ICBC, Seite 1-2. IEEE, (2020)ConFuzzius: A Data Dependency-Aware Hybrid Fuzzer for Smart Contracts., , , und . EuroS&P, Seite 103-119. IEEE, (2021)