Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Mobile Silent and Continuous Authentication using Apps Sequence., , , , , , und . SECRYPT, Seite 79-91. SciTePress, (2017)Machine Learning Meets iOS Malware: Identifying Malicious Applications on Apple Environment., , und . ICISSP, Seite 487-492. SciTePress, (2017)Distributed Data Anonymization., und . DASC/PiCom/DataCom/CyberSciTech, Seite 580-586. IEEE, (2019)Usage Control on Cloud systems., , , , und . Future Gener. Comput. Syst., (2016)Classification of ransomware families with machine learning based on N-gram of opcodes., , , , , und . Future Gener. Comput. Syst., (2019)On usage control for GRID systems., und . Future Gener. Comput. Syst., 26 (7): 1032-1042 (2010)Fast certificate-based authentication scheme in multi-operator maintained wireless mesh networks., , , und . Comput. Commun., 33 (8): 907-922 (2010)Evaluating model checking for cyber threats code obfuscation identification., , , , , und . J. Parallel Distributed Comput., (2018)Mixing Time for the Solid-on-Solid Model, und . CoRR, (2010)Dynamics of Lattice Triangulations on Thin Rectangles., , , und . CoRR, (2015)