Autor der Publikation

Beyond the lock icon: real-time detection of phishing websites using public key certificates.

, , , und . eCrime, Seite 1-12. IEEE, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Data-Driven Distributed Online Learning Control for Islanded Microgrids., , und . IEEE J. Emerg. Sel. Topics Circuits Syst., 12 (1): 194-204 (2022)Optimal Bounded Ellipsoid Identification With Deterministic and Bounded Learning Gains: Design and Application to Euler-Lagrange Systems., , und . IEEE Trans. Cybern., 52 (10): 10800-10813 (2022)Intelligent control for robotic manipulator with adaptive learning rate and variable prescribed performance boundaries., , , und . J. Frankl. Inst., 360 (11): 7037-7062 (2023)Classifying EEG Using Incremental Support Vector Machine in BCIs., , , , und . LSMS/ICSEE, Volume 6330 von Lecture Notes in Computer Science, Seite 604-610. Springer, (2010)SGSA: Secure Group Setup and Anonymous Authentication in Platoon-Based Vehicular Cyber-Physical Systems., , und . WASA, Volume 9204 von Lecture Notes in Computer Science, Seite 274-283. Springer, (2015)Privacy-Preserving Medical Information Systems Using Multi-authority Content-Based Encryption in Cloud., , und . ICCCS (2), Volume 10603 von Lecture Notes in Computer Science, Seite 268-279. Springer, (2017)A Trust-based Real-time Map Updating Scheme., , , und . ICCC, Seite 334-339. IEEE, (2019)Viewing the Web as a Cube: The Vision and Approach., , und . APWeb, Volume 3007 von Lecture Notes in Computer Science, Seite 903-906. Springer, (2004)Balanced Sparsest generator matrices for MDS codes., , , und . ISIT, Seite 1889-1893. IEEE, (2013)Privacy-preserving genomic computation through program specialization., , , , , und . ACM Conference on Computer and Communications Security, Seite 338-347. ACM, (2009)