Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Protocol for Network-Controlled Metasurfaces., , , und . CoRR, (2018)CORONA: A Coordinate and Routing system for Nanonetworks., , , und . NANOCOM, Seite 18:1-18:6. ACM, (2015)D(e|i)aling with VoIP: Robust Prevention of DIAL Attacks., , , , und . ESORICS, Volume 6345 von Lecture Notes in Computer Science, Seite 663-678. Springer, (2010)Continuous Security Assurance of Modern Supply-Chain Ecosystems with Application in Autonomous Driving: The FISHY approach for the secure autonomous driving domain., , , , , , , , , und . CSR, Seite 464-469. IEEE, (2023)Demo: Detecting Third-Party Library Problems with Combined Program Analysis., , und . CCS, Seite 2429-2431. ACM, (2021)AndRadar: Fast Discovery of Android Applications in Alternative Markets., , , , , , , , und . DIMVA, Volume 8550 von Lecture Notes in Computer Science, Seite 51-71. Springer, (2014)On Architectural Support for Instruction Set Randomization., , , , und . ACM Trans. Archit. Code Optim., 17 (4): 36:1-36:26 (2020)Security Applications of GPUs.. ENASE, Seite 5. SciTePress, (2019)Head(er)Hunter: Fast Intrusion Detection using Packet Metadata Signatures., , und . CAMAD, Seite 1-6. IEEE, (2020)Botnet Attack Detection at the IoT Edge Based on Sparse Representation., , und . GIoTS, Seite 1-6. IEEE, (2019)