Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using AI to Hack IA: A New Stealthy Spyware Against Voice Assistance Functions in Smart Phones., , , , , und . CoRR, (2018)Intersection Traffic Prediction Using Decision Tree Models., , , und . Symmetry, 10 (9): 386 (2018)Modeling worms propagation on probability., , und . NSS, Seite 49-56. IEEE, (2011)An overview of Fog computing and its security issues., , , und . Concurr. Comput. Pract. Exp., 28 (10): 2991-3005 (2016)Following Targets for Mobile Tracking in Wireless Sensor Networks., , , , , , und . ACM Trans. Sens. Networks, 12 (4): 31:1-31:24 (2016)Characterizing Sensor Leaks in Android Apps., , , , , und . CoRR, (2022)The "code" of Ethics: A Holistic Audit of AI Code Generators., , , , und . CoRR, (2023)Daedalus: Breaking Non-Maximum Suppression in Object Detection via Adversarial Examples., , , , und . CoRR, (2019)Pokémon GO in Melbourne CBD: A case study of the cyber-physical symbiotic social networks., , , , , , , und . J. Comput. Sci., (2018)Deep Learning Based Attack Detection for Cyber-Physical System Cybersecurity: A Survey., , , , , und . IEEE CAA J. Autom. Sinica, 9 (3): 377-391 (2022)