Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On-board Deep-learning-based Unmanned Aerial Vehicle Fault Cause Detection and Identification., , und . ICRA, Seite 5255-5261. IEEE, (2020)DeepContext: Mobile Context Modeling and Prediction via HMMs and Deep Learning., , und . IEEE Trans. Mob. Comput., 22 (12): 6874-6888 (Dezember 2023)CPAC: securing critical infrastructure with cyber-physical access control., , , , und . ACSAC, Seite 139-152. ACM, (2016)TroGuard: context-aware protection against web-based socially engineered trojans., , , und . ACSAC, Seite 66-75. ACM, (2014)CloudID: Trustworthy cloud-based and cross-enterprise biometric identification., , und . Expert Syst. Appl., 42 (21): 7905-7916 (2015)Resource-Aware DNN Partitioning for Privacy-Sensitive Edge-Cloud Systems., , , , und . ICONIP (5), Volume 14451 von Lecture Notes in Computer Science, Seite 188-201. Springer, (2023)TMQ: Threat model quantification in Smart Grid critical infrastructures., und . SmartGridComm, Seite 584-589. IEEE, (2014)Compromising Industrial Processes using Web-Based Programmable Logic Controller Malware., , , und . NDSS, The Internet Society, (2024)Secure Point-of-Care Medical Diagnostics via Trusted Sensing and Cyto-Coded Passwords., , , , und . DSN, Seite 583-594. IEEE Computer Society, (2016)RRE: A game-theoretic intrusion Response and Recovery Engine., , , und . DSN, Seite 439-448. IEEE Computer Society, (2009)