Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Systematic Comparison of Age and Gender Prediction on IMU Sensor-Based Gait Traces., , , , und . Sensors, 19 (13): 2945 (2019)A dynamic decision fusion middleware for trustworthy context-aware IoT applications., , und . M4IoT@Middleware, Seite 1-6. ACM, (2017)Beware the Doppelgänger: Attacks against Adaptive Thresholds in Facial Recognition Systems., , , , und . ARES, Seite 18:1-18:11. ACM, (2023)Fishy Faces: Crafting Adversarial Images to Poison Face Authentication., , , , und . WOOT @ USENIX Security Symposium, USENIX Association, (2018)A Practical Approach for Taking Down Avalanche Botnets Under Real-World Constraints., , , , , , , und . NDSS, The Internet Society, (2020)Gait Authentication based on Spiking Neural Networks., , , und . BIOSIG, Volume P-315 von LNI, Seite 51-60. Gesellschaft für Informatik e.V., (2021)Privacy-Preserving Behavioral Authentication on Smartphones., , , und . HumanSys@SenSys, Seite 1-6. ACM, (2017)PIVOT: Private and Effective Contact Tracing., , , , , und . IEEE Internet Things J., 9 (22): 22466-22489 (2022)Adversarial Robustness is Not Enough: Practical Limitations for Securing Facial Authentication., , , und . IWSPA@CODASPY, Seite 2-12. ACM, (2022)Masterkey attacks against free-text keystroke dynamics and security implications of demographic factors., , , und . EuroS&P, Seite 278-291. IEEE, (2023)