Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Technique for Detecting Android App Clones Using Implicit Intent and Method Information., , , , , und . ICUFN, Seite 478-483. IEEE, (2019)A remotely controlled out-pipe climbing robot., , und . URAI, Seite 126. IEEE, (2013)Android malware detection using convolutional neural networks and data section images., , , , , und . RACS, Seite 149-153. ACM, (2018)Comparison of Tie-Breaking Policies for Real-Time Scheduling on Multiprocessor., , , , und . EUC, Volume 3207 von Lecture Notes in Computer Science, Seite 174-182. Springer, (2004)RGBDroid: A Novel Response-Based Approach to Android Privilege Escalation Attacks., , , , , , und . LEET, USENIX Association, (2012)Automotive digital forensics through data and log analysis of vehicle diagnosis Android apps., , , und . Forensic Sci. Int. Digit. Investig., (2024)Machine learning-based software classification scheme for efficient program similarity analysis., , , , , und . RACS, Seite 114-118. ACM, (2015)Runtime Input Validation for Java Web Applications using Static Bytecode Instrumentation., , , , , und . RACS, Seite 148-152. ACM, (2016)A Static Birthmark of Windows Binary Executables Based on Strings., , , , , , und . IMIS, Seite 734-738. IEEE Computer Society, (2013)Measuring similarity of android applications via reversing and K-gram birthmarking., , , , , , , und . RACS, Seite 336-341. ACM, (2013)