Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On energy-based profiling of malware in Android., , und . HPCS, Seite 535-542. IEEE, (2014)Emulating Parallel Programming Environments in the Harness Metacomputing System., und . Parallel Process. Lett., 11 (2/3): 281-295 (2001)A Denial of Service Attack to GSM Networks via Attach Procedure., , und . CD-ARES Workshops, Volume 8128 von Lecture Notes in Computer Science, Seite 361-376. Springer, (2013)Mobile interfaces to computational, data, and service grid systems., , , , und . ACM SIGMOBILE Mob. Comput. Commun. Rev., 6 (4): 71-73 (2002)CirclePIN: A Novel Authentication Mechanism for Smartwatches to Prevent Unauthorized Access to IoT Devices., , , , , und . ACM Trans. Cyber Phys. Syst., 4 (3): 34:1-34:19 (2020)Low-Resource Footprint, Data-Driven Malware Detection on Android., , , , und . IEEE Trans. Sustain. Comput., 5 (2): 213-222 (2020)Reducing the Impact of Traffic Sanitization on Latency Sensitive Applications., , und . CISIS, Volume 611 von Advances in Intelligent Systems and Computing, Seite 1019-1026. Springer, (2017)Towards energy-aware intrusion detection systems on mobile devices., , , und . HPCS, Seite 289-296. IEEE, (2013)The Harness Metacomputing Framework., und . PPSC, (1999)User Controlled Task Migration in HARNESS., und . PDPTA, CSREA Press, (2000)