Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Blind Recognition of Touched Keys on Mobile Devices., , , , , und . ACM Conference on Computer and Communications Security, Seite 1403-1414. ACM, (2014)Attribute-based fine-grained access control with efficient revocation in cloud storage systems., , und . AsiaCCS, Seite 523-528. ACM, (2013)Task-aware Similarity Learning for Event-triggered Time Series., , , , und . CoRR, (2022)Secure and Fault-Tolerant Event Boundary Detection in Wireless Sensor Networks., , und . IEEE Trans. Wirel. Commun., 7 (1): 354-363 (2008)Harnessing the Cloud for Securely Outsourcing Large-Scale Systems of Linear Equations., , , und . IEEE Trans. Parallel Distributed Syst., 24 (6): 1172-1181 (2013)Inverse transport calculations in optical imaging with subspace optimization algorithms., und . J. Comput. Phys., (2014)A Survey on IoT-Enabled Home Automation Systems: Attacks and Defenses., , , , , , , und . IEEE Commun. Surv. Tutorials, 24 (4): 2292-2328 (2022)Privacy Protection Using a Rechargeable Battery for Energy Consumption in Smart Grids., , , , und . IEEE Netw., 31 (1): 59-63 (2017)Wavesdropper: Through-wall Word Detection of Human Speech via Commercial mmWave Devices., , , , , und . Proc. ACM Interact. Mob. Wearable Ubiquitous Technol., 6 (2): 77:1-77:26 (2022)MsDroid: Identifying Malicious Snippets for Android Malware Detection., , , , , und . IEEE Trans. Dependable Secur. Comput., 20 (3): 2025-2039 (Mai 2023)