Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Attributes and Dimensions of Trust in Secure Systems., , , und . IOT, Seite 179-186. ACM, (2022)FASER: Binary Code Similarity Search through the use of Intermediate Representations., , und . CAMLIS, Volume 3652 von CEUR Workshop Proceedings, Seite 193-202. CEUR-WS.org, (2023)The security challenges in the IoT enabled cyber-physical systems and opportunities for evolutionary computing & other computational intelligence., , , , , , und . CEC, Seite 1015-1021. IEEE, (2016)Trust Trackers for Computation Offloading in Edge-Based IoT Networks., , und . INFOCOM, Seite 1-10. IEEE, (2021)ATHENA: A Pagerank-based Scheme to Solve the Thundering Herd in Authentication., , , , und . VNC, Seite 1-4. IEEE, (2018)Threat-modeling-guided Trust-based Task Offloading for Resource-constrained Internet of Things., , , , , und . ACM Trans. Sens. Networks, 18 (2): 29:1-29:41 (2022)A Novel Method for Extracting Knowledge from Neural Networks with Evolving SQL Queries., , und . ICANN (2), Volume 3697 von Lecture Notes in Computer Science, Seite 497-502. Springer, (2005)Canaries and Whistles: Resilient Drone Communication Networks with (or without) Deep Reinforcement Learning., , , , , und . CoRR, (2023)Trust assessment in 32 KiB of RAM: multi-application trust-based task offloading for resource-constrained IoT nodes., , und . SAC, Seite 184-193. ACM, (2021)Problems with Using Genetic Algorithms for Neural Network Feature Selection., , und . ECAI, Seite 221-225. John Wiley and Sons, Chichester, (1994)