Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Tracking Counterfeit Cryptocurrency End-to-end., , , , , , und . CoRR, (2020)Don't Fish in Troubled Waters! Characterizing Coronavirus-themed Cryptocurrency Scams., , , , , , , , und . eCrime, Seite 1-14. IEEE, (2020)Beyond the virus: a first look at coronavirus-themed Android malware., , , , , , , , , und 1 andere Autor(en). Empir. Softw. Eng., 26 (4): 82 (2021)Tool Wear Prediction Under Varying Milling Conditions via Temporal Convolutional Network and Auxiliary Learning., , , , und . ICPHM, Seite 1-6. IEEE, (2021)Trade or Trick?: Detecting and Characterizing Scam Tokens on Uniswap Decentralized Exchange., , , , , , , , und . SIGMETRICS (Abstracts), Seite 23-24. ACM, (2022)Edge Computing Sleep Mode Task Scheduling Based on Deep Reinforcement Learning., , , , und . BIGCOM, Seite 231-239. IEEE, (2023)CluFL: Cluster-driven Weighted FL Model Aggregation Strategy., , , , , , und . ICPADS, Seite 883-890. IEEE, (2022)The Devil Behind the Mirror: Tracking the Campaigns of Cryptocurrency Abuses on the Dark Web., , , , , , , , , und . CoRR, (2024)Challenges in decentralized name management: the case of ENS., , , , , , und . IMC, Seite 65-82. ACM, (2022)Tracking Counterfeit Cryptocurrency End-to-end., , , , , , und . SIGMETRICS (Abstracts), Seite 33-34. ACM, (2021)