Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Self-Configurable Stabilized Real-Time Detection Learning for Autonomous Driving Applications., , , und . CoRR, (2022)SIA: Smartwatch-Enabled Inference Attacks on Physical Keyboards Using Acoustic Signals., , und . WPES@CCS, Seite 209-221. ACM, (2021)Poster: Mujaz: A Summarization-based Approach for Normalized Vulnerability Description., , , und . CCS, Seite 3537-3539. ACM, (2023)Revisiting Nakamoto Consensus in Asynchronous Networks: A Comprehensive Analysis of Bitcoin Safety and ChainQuality., , , und . CCS, Seite 988-1005. ACM, (2021)Measuring the Privacy Dimension of Free Content Websites through Automated Privacy Policy Analysis and Annotation., und . WWW (Companion Volume), Seite 860-867. ACM, (2022)Do Content Management Systems Impact the Security of Free Content Websites?, , , , , und . CSoNet, Volume 13831 von Lecture Notes in Computer Science, Seite 141-154. Springer, (2022)The Infrastructure Utilization of Free Contents Websites Reveal Their Security Characteristics., und . CSoNet, Volume 14479 von Lecture Notes in Computer Science, Seite 255-267. Springer, (2023)Understanding the Privacy Dimension of Wearables through Machine Learning-enabled Inferences.. SNTA@HPDC, Seite 1. ACM, (2023)Soteria: Detecting Adversarial Examples in Control Flow Graph-based Malware Classifiers., , , , , , und . ICDCS, Seite 888-898. IEEE, (2020)Truthful and performance-optimal computation outsourcing for aerial surveillance platforms via learning-based auction., , , und . Comput. Networks, (April 2023)