Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Remarks on the Industrial Application of Inductive Database Technologies., , und . Constraint-Based Mining and Inductive Databases, Volume 3848 von Lecture Notes in Computer Science, Seite 196-215. Springer, (2004)Comprehensive Log Compression with Frequent Patterns., , , , und . DaWaK, Volume 2737 von Lecture Notes in Computer Science, Seite 360-370. Springer, (2003)Creating Next Generation Applications and Services for Mobile Devices: Challenges and Opportunities., , , und . PIMRC, Seite 1-4. IEEE, (2007)Coiled-Coils in Phage Display Screening: Insight into Exceptional Selectivity Provided by Molecular Dynamics., , , , , , , , und . J. Chem. Inf. Model., 55 (3): 495-500 (2015)Digital contact Tracing solutions: Promises, Pitfalls and Challenges., , , , und . ArXiv I arXiv 2202.06698v2 (October 2022), (Oktober 2022)Alexa Lied to Me: Skill-based Man-in-the-Middle Attacks on Virtual Assistants., , und . AsiaCCS, Seite 465-478. ACM, (2019)Long Live Randomization: On Privacy-preserving Contact Tracing in Pandemic., , und . MTD@CCS, Seite 1-9. ACM, (2020)DeepSight: Mitigating Backdoor Attacks in Federated Learning Through Deep Model Inspection., , , und . NDSS, The Internet Society, (2022)DÏoT: A Federated Self-learning Anomaly Detection System for IoT., , , , , und . ICDCS, Seite 756-767. IEEE, (2019)Using context-profiling to aid access control decisions in mobile devices., , und . PerCom Workshops, Seite 310-312. IEEE Computer Society, (2011)