Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Information Security Policies for Governmental Organisations, The Minimum Criteria., und . ISSA, Seite 455-466. ISSA, Pretoria, South Africa, (2009)Common problems faced during the establishment of a CSIRT., und . ISSA, ISSA, Pretoria, South Africa, (2010)Defending Adversarial Attacks via Semantic Feature Manipulation., , , , , und . CoRR, (2020)Demystifying the Evolution of Android Malware Variants., , , , , und . IEEE Trans. Dependable Secur. Comput., 21 (4): 3324-3341 (Juli 2024)"Who Wants to Know all this Stuff?!": Understanding Older Adults' Privacy Concerns in Aged Care Monitoring Devices., , , , , und . Interact. Comput., 33 (5): 481-498 (2021)Deep Learning-Based Out-of-distribution Source Code Data Identification: How Far Have We Gone?, , , , , und . CoRR, (2024)ACSIMA: A Cyber Security Index for Mobile Health Apps., , , und . ASE Workshops, Seite 145-152. IEEE, (2021)PART-GAN: Privacy-Preserving Time-Series Sharing., , , , und . ICANN (1), Volume 12396 von Lecture Notes in Computer Science, Seite 578-593. Springer, (2020)OIAD: One-for-all Image Anomaly Detection with Disentanglement Learning., , , , , und . IJCNN, Seite 1-8. IEEE, (2020)Faces are Protected as Privacy: An Automatic Tagging Framework Against Unpermitted Photo Sharing in Social Media., , , , , und . IEEE Access, (2019)