Autor der Publikation

Protection method from APP repackaging attack on mobile device with separated domain.

, , , und . ICTC, Seite 667-668. IEEE, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Implementation of an Elliptic Curve Cryptography Hardware Accelerator for Smart Cards., , , , , und . Security and Management, Seite 607-610. CSREA Press, (2003)Single-channel speech separation using phase-based methods., , und . IEEE Trans. Consumer Electronics, 56 (4): 2453-2459 (2010)Implementation of TLS and DTLS on Zephyr OS for IoT Devices., , und . ICTC, Seite 1292-1294. IEEE, (2018)GenieTutor: A Computer-Assisted Second-Language Learning System Based on Spoken Language Understanding., , , , , , , , , und 3 andere Autor(en). IWSDS, Seite 257-262. Springer, (2015)Deep-Learning Based Automatic Spontaneous Speech Assessment in a Data-Driven Approach for the 2017 SLaTE CALL Shared Challenge., , , , , , und . SLaTE, Seite 103-108. ISCA, (2017)Hierarchical Access Control for SDP-IoT., und . ICTC, Seite 1742-1744. IEEE, (2020)Path Selection Algorithms for Real-Time Communication., und . ICPADS, Seite 398-404. IEEE Computer Society, (2001)Home Network Device Authentication: Device Authentication Framework and Device Certificate Profile., , , und . APWeb/WAIM Workshops, Volume 4537 von Lecture Notes in Computer Science, Seite 573-582. Springer, (2007)Self Location Estimation Scheme Using ROA in Wireless Sensor Networks., , und . EUC Workshops, Volume 3823 von Lecture Notes in Computer Science, Seite 1169-1177. Springer, (2005)Application of KOMPSAT-2 to the detection of microphytobenthos in tidal flats., , und . IGARSS, Seite 4. IEEE, (2005)