Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Graph Analytics for anomaly detection in homogeneous wireless networks - A Simulation Approach., und . CoRR, (2017)Security and Privacy of performing Data Analytics in the cloud - A three-way handshake of Technology, Policy, and Management., , und . CoRR, (2017)Serving people in crisis to make the world a better place., und . ACM Crossroads, 23 (3): 38-39 (2017)Adversarial Patterns: Building Robust Android Malware Classifiers., und . CoRR, (2022)Looking Beyond IoCs: Automatically Extracting Attack Patterns from External CTI., , , und . CoRR, (2022)Explaining RADAR features for detecting spoofing attacks in Connected Autonomous Vehicles., , , , , und . CoRR, (2022)FoodKG Enabled Q&A Application., , , , , , , und . ISWC (Satellites), Volume 2456 von CEUR Workshop Proceedings, Seite 273-276. CEUR-WS.org, (2019)Applying Learning and Semantics for Personalized Food Recommendations., , , , , , , , , und 4 andere Autor(en). ISWC (Demos/Industry), Volume 2721 von CEUR Workshop Proceedings, Seite 305-310. CEUR-WS.org, (2020)TINKER: A framework for Open source Cyberthreat Intelligence., , , , und . CoRR, (2021)Ontology-driven Knowledge Graph for Android Malware., , , und . CoRR, (2021)