Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A secure cloud-edges computing architecture for metagenomics analysis., , , , , , und . Future Gener. Comput. Syst., (2020)CirclePIN: A Novel Authentication Mechanism for Smartwatches to Prevent Unauthorized Access to IoT Devices., , , , , und . ACM Trans. Cyber Phys. Syst., 4 (3): 34:1-34:19 (2020)Enabling BYOD through secure meta-market., , , und . WISEC, Seite 219-230. ACM, (2014)2GesturePIN: Securing PIN-Based Authentication on Smartwatches., , , und . WETICE, Seite 327-333. IEEE, (2019)Towards Policy-Driven Monitoring of Fog Applications., , und . WETICE, Seite 93-97. IEEE, (2019)Trusted host-based card emulation., , und . HPCS, Seite 221-228. IEEE, (2015)Securing PIN-based authentication in smartwatches with just two gestures., , , , und . Concurr. Comput. Pract. Exp., (2020)MobHide: App-Level Runtime Data Anonymization on Mobile., , und . ACNS Workshops, Volume 12418 von Lecture Notes in Computer Science, Seite 490-507. Springer, (2020)Are you (Google) Home? Detecting Users' Presence through Traffic Analysis of Smart Speakers., , , , und . ITASEC, Volume 2597 von CEUR Workshop Proceedings, Seite 105-118. CEUR-WS.org, (2020)AppIoTTE: An Architecture for the Security Assessment of Mobile-IoT Ecosystems., , , und . AINA Workshops, Volume 1150 von Advances in Intelligent Systems and Computing, Seite 867-876. Springer, (2020)