Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trust of medical devices, applications, and users in pervasive healthcare., und . PETRA, Seite 54. ACM, (2011)SoK: Modeling Explainability in Security Analytics for Interpretability, Trustworthiness, and Usability., , , , , , und . ARES, Seite 35:1-35:12. ACM, (2023)Invisible Reflections: Leveraging Infrared Laser Reflections to Target Traffic Sign Perception., , , , , und . NDSS, The Internet Society, (2024)Autonomous Vehicle Security: Composing Attack, Defense, and Policy Surfaces., , , und . NSPW, Seite 90-103. ACM, (2022)Networking in The Solar Trust Model: Determining Optimal Trust Paths in a Decentralized Trust Network.. ACSAC, Seite 271-281. IEEE Computer Society, (2002)A 2×20W 0.0013% THD+N Class-D audio amplifier with consistent performance up to maximum power level., , , , , , , , , und 1 andere Autor(en). ISSCC, Seite 56-58. IEEE, (2018)Alternative Route-Based Attacks in Metropolitan Traffic Systems., , , , und . DSN Workshops, Seite 20-27. IEEE, (2022)PASA: Attack Agnostic Unsupervised Adversarial Detection Using Prediction & Attribution Sensitivity Analysis., , , , , und . EuroS&P, Seite 21-40. IEEE, (2024)Miracle Cures and Toner Cartridges: Finding Solutions to the Spam Problem., , , und . ACSAC, Seite 428-429. IEEE Computer Society, (2003)Local perception and BSM based misbehavior detection in Intelligent Transportation System., , , , , und . VTC Fall, Seite 1-5. IEEE, (2022)