Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SoK: Modeling Explainability in Security Analytics for Interpretability, Trustworthiness, and Usability., , , , , , und . ARES, Seite 35:1-35:12. ACM, (2023)Trust of medical devices, applications, and users in pervasive healthcare., und . PETRA, Seite 54. ACM, (2011)Autonomous Vehicle Security: Composing Attack, Defense, and Policy Surfaces., , , und . NSPW, Seite 90-103. ACM, (2022)Networking in The Solar Trust Model: Determining Optimal Trust Paths in a Decentralized Trust Network.. ACSAC, Seite 271-281. IEEE Computer Society, (2002)Miracle Cures and Toner Cartridges: Finding Solutions to the Spam Problem., , , und . ACSAC, Seite 428-429. IEEE Computer Society, (2003)A 2×20W 0.0013% THD+N Class-D audio amplifier with consistent performance up to maximum power level., , , , , , , , , und 1 andere Autor(en). ISSCC, Seite 56-58. IEEE, (2018)Alternative Route-Based Attacks in Metropolitan Traffic Systems., , , , und . DSN Workshops, Seite 20-27. IEEE, (2022)PASA: Attack Agnostic Unsupervised Adversarial Detection using Prediction & Attribution Sensitivity Analysis., , , , , und . CoRR, (2024)Local perception and BSM based misbehavior detection in Intelligent Transportation System., , , , , und . VTC Fall, Seite 1-5. IEEE, (2022)G-VARS: Towards Personalized Risk Assessments by Analyzing Gun Violence Susceptibility with Personal Knowledge Graphs., , , und . IEEE Data Eng. Bull., 46 (4): 97-114 (2023)