Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Playing Hide and Seek with Mobile Dating Applications., , und . SEC, Volume 428 von IFIP Advances in Information and Communication Technology, Seite 185-196. Springer, (2014)GRYPHON: Drone Forensics in Dataflash and Telemetry Logs., und . IWSEC, Volume 11689 von Lecture Notes in Computer Science, Seite 377-390. Springer, (2019)Behavioral Biometric Authentication in Android Unlock Patterns through Machine Learning., , , und . ICISSP, Seite 146-154. SciTePress, (2019)A survey on mobile affective computing., , und . Comput. Sci. Rev., (2017)Security and Privacy Analysis of Mobile Health Applications: The Alarming State of Practice., , , , , und . IEEE Access, (2018)s-health as a driver towards better emergency response systems in urban environments., , , und . MeMeA, Seite 214-218. IEEE, (2015)The relation between information security events and firm market value, empirical evidence on recent disclosures: An extension of the GLZ study., , und . J. Inf. Secur. Appl., 19 (4-5): 257-271 (2014)Automobile 2.0: Reformulating the Automotive Platform as an IT System., , und . IT Prof., 18 (5): 48-56 (2016)Promoting smart tourism personalised services via a combination of deep learning techniques., , und . Expert Syst. Appl., (2022)NodeXP: NOde.js server-side JavaScript injection vulnerability DEtection and eXPloitation., , , , und . J. Inf. Secur. Appl., (2021)