Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Convergence of IoT and Cognitive Radio Networks: A Survey of Applications, Techniques, and Challenges., , , , und . IEEE Access, (2023)A Deep Learning Approach to Discover Router Firmware Vulnerabilities., , , , und . IEEE Trans. Ind. Informatics, 20 (1): 691-702 (Januar 2024)AI Techniques for Software Vulnerability Detection and Mitigation., , , , , und . DSC, Seite 1-10. IEEE, (2023)AI in Education: Improving Quality for Both Centralized and Decentralized Frameworks., , , , und . EDUCON, Seite 1-6. IEEE, (2023)Comparison of Spectrum Management without Game Theory (SMWG) and with Game Theory (SMG) for Network Performance in Cognitive Radio Network., , , , und . BWCCA, Seite 348-355. IEEE, (2012)A game theoretic approach to power trading in cognitive radio systems., , , , und . SoftCOM, Seite 1-5. IEEE, (2012)FOSSIL: A Resilient and Efficient System for Identifying FOSS Functions in Malware Binaries., , , und . ACM Trans. Priv. Secur., 21 (2): 8:1-8:34 (2018)BinEye: Towards Efficient Binary Authorship Characterization Using Deep Learning., , , und . ESORICS (2), Volume 11736 von Lecture Notes in Computer Science, Seite 47-67. Springer, (2019)A method for intrusion detection in web services based on time series., , und . CCECE, Seite 836-841. IEEE, (2015)On the Feasibility of Malware Authorship Attribution., , , und . CoRR, (2017)