Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Perfect Secrecy in IoT - A Hybrid Combinatorial-Boolean Approach, und . Springer, (2022)The Application of CAM Memories in Real-time Systems., und . PDPTA, Seite 1897-1903. CSREA Press, (2002)Proactive Detection of Query-based Adversarial Scenarios in NLP Systems., , , , und . AISec@CCS, Seite 103-113. ACM, (2022)SteelEye: An Application-Layer Attack Detection and Attribution Model in Industrial Control Systems using Semi-Deep Learning., , , und . PST, Seite 1-8. IEEE, (2021)The Modular Subset-Sum Problem and the size of deletion correcting codes., und . Des. Codes Cryptogr., 90 (8): 1721-1734 (2022)Cancer Prognosis and Diagnosis Methods Based on Ensemble Learning., , , und . ACM Comput. Surv., 55 (12): 262:1-262:34 (Dezember 2023)The Dichotomy of Cloud and IoT: Cloud-Assisted IoT From a Security Perspective., , und . CoRR, (2022)Root causing, detecting, and fixing flaky tests: State of the art and future roadmap., , , und . Softw. Pract. Exp., 51 (5): 851-867 (2021)An Approach to Exploiting Skewed Associative Memories in Avionics Systems., und . ICPADS, Seite 517-522. IEEE Computer Society, (2002)Modeling and evaluating the time overhead induced by BER in COMA multiprocessors., und . J. Syst. Archit., 48 (13-15): 377-385 (2003)