Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trust-as-a-Service: A reputation-enabled trust framework for 5G network resource provisioning., , , , und . Comput. Commun., (November 2023)Towards the autonomous provision of self-protection capabilities in 5G networks., , , und . J. Ambient Intell. Humaniz. Comput., 10 (12): 4707-4720 (2019)AuthCODE: A Privacy-preserving and Multi-device Continuous Authentication Architecture based on Machine and Deep Learning., , , und . CoRR, (2020)A Survey on Device Behavior Fingerprinting: Data Sources, Techniques, Application Scenarios, and Datasets., , , , , und . CoRR, (2020)Design of a Security and Trust Framework for 5G Multi-domain Scenarios., , , , , , , und . J. Netw. Syst. Manag., 30 (1): 7 (2022)Sustainable securing of Medical Cyber-Physical Systems for the healthcare of the future., , , und . Sustain. Comput. Informatics Syst., (2018)Neuronal Jamming Cyberattack over Invasive BCI Affecting the Resolution of Tasks Requiring Visual Capabilities., , und . CoRR, (2021)Studying Drowsiness Detection Performance while Driving through Scalable Machine Learning Models using Electroencephalography., , , , , und . CoRR, (2022)Eight Reasons Why Cybersecurity on Novel Generations of Brain-Computer Interfaces Must Be Prioritized., , und . CoRR, (2021)Robust Federated Learning for execution time-based device model identification under label-flipping attack., , , , und . CoRR, (2021)