Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Resisting Deep Learning Models Against Adversarial Attack Transferability via Feature Randomization., , , , , und . CoRR, (2022)Hide and Seek - Preserving Location Privacy and Utility in the Remote Identification of Unmanned Aerial Vehicles., , und . CoRR, (2022)A Survey on Security and Privacy Issues of Bitcoin., , , und . CoRR, (2017)Privacy-Preserving in Blockchain-based Federated Learning Systems., , , , , , und . CoRR, (2024)A cross-domain qualitative meta-analysis of digital forensics: Research trends, challenges, and emerging topics., , , , , , , , und . CoRR, (2021)DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles., , und . CoRR, (2023)SPO: A Secure and Performance-aware Optimization for MapReduce Scheduling., , und . J. Netw. Comput. Appl., (2021)The Spread of Propaganda by Coordinated Communities on Social Media., , , , und . CoRR, (2021)Intrusion Detection Framework for Invasive FPV Drones Using Video Streaming Characteristics., , , , , und . ACM Trans. Cyber Phys. Syst., 7 (2): 12:1-12:29 (April 2023)A Multilabel Fuzzy Relevance Clustering System for Malware Attack Attribution in the Edge Layer of Cyber-Physical Networks., , , , und . ACM Trans. Cyber Phys. Syst., 4 (3): 31:1-31:22 (2020)