Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Advancements of federated learning towards privacy preservation: from federated learning to split learning., , und . CoRR, (2020)A Tool for Internet Chatroom Surveillance., , und . ISI, Volume 3073 von Lecture Notes in Computer Science, Seite 252-265. Springer, (2004)Decentralized Detector Generation in Cooperative Intrusion Detection Systems., , , , , und . SSS, Volume 4838 von Lecture Notes in Computer Science, Seite 37-51. Springer, (2007)Expander Graph based Key Distribution Mechanisms in Wireless Sensor Networks., , und . ICC, Seite 2262-2267. IEEE, (2006)Formal modelling and analysis of DNP3 secure authentication., , und . J. Netw. Comput. Appl., (2016)Collaborative Intrusion Detection Framework: Characteristics, Adversarial Opportunities and Countermeasures., , und . CollSec, USENIX Association, (2010)A trusted ecosystem for Android applications based on context-aware access control., , , und . MALWARE, Seite 73-78. IEEE Computer Society, (2012)Context-aware device self-configuration using self-organizing maps., , , und . OC@ICAC, Seite 13-22. ACM, (2011)Agriculture 4.0 and beyond: Evaluating cyber threat intelligence sources and techniques in smart farming ecosystems., , , , , , , , , und 5 andere Autor(en). Comput. Secur., (2024)Modeling and Multiway Analysis of Chatroom Tensors., , , und . ISI, Volume 3495 von Lecture Notes in Computer Science, Seite 256-268. Springer, (2005)