Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting software vulnerabilities using Language Models.. CoRR, (2023)Can pruning make Large Language Models more efficient?, und . CoRR, (2023)Secure Consumer-Centric Demand Response Management in Resilient Smart Grid as Industry 5.0 Application With Blockchain-Based Authentication., , , , , und . IEEE Trans. Consumer Electron., 70 (1): 1370-1379 (Februar 2024)Provably Secure Conditional-Privacy Access Control Protocol for Intelligent Customers-Centric Communication in VANET., , , , , , und . IEEE Trans. Consumer Electron., 70 (1): 1747-1756 (Februar 2024)An intelligent resource allocation strategy with slicing and auction for private edge cloud systems., , , , , , , und . Future Gener. Comput. Syst., (2024)Text-Defend: Detecting Adversarial Examples using Local Outlier Factor., und . ICSC, Seite 118-122. IEEE, (2023)Defending against malicious insiders: a conceptual framework for predicting, detecting, and deterring malicious insiders., , und . Int. J. Bus. Process. Integr. Manag., 8 (2): 114-119 (2017)New Approach to Malware Detection Using Optimized Convolutional Neural Network.. CoRR, (2023)A Machine Learning Attack Resilient and Low-Latency Authentication Scheme for AI-Driven Patient Health Monitoring System., , , , , und . IEEE Commun. Stand. Mag., 8 (3): 36-42 (September 2024)A Binary Level Verification Framework for Real-Time Performance of PLC Program in Backhaul/Fronthaul Networks., , , , , , und . ICC, Seite 37-42. IEEE, (2024)