Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using Data Analytics to Detect Anomalous States in Vehicles., , und . CoRR, (2015)Broker Bots: Analyzing automated activity during High Impact Events on Twitter., und . CoRR, (2014)Pinned it! A Large Scale Study of the Pinterest Network., , , und . CODS, Seite 1-10. ACM, (2014)Using semantic technologies to mine vehicular context for security., , und . Sarnoff Symposium, Seite 124-129. IEEE, (2016)Secure V2V and V2I Technologies for the Next-Generation Intelligent Transportation Systems.. Computer, 54 (2): 4-6 (2021)Security Considerations in AI-Robotics: A Survey of Current Methods, Challenges, and Opportunities., , , , , , , und . CoRR, (2023)Utilizing Large Language Models to Translate RFC Protocol Specifications to CPSA Definitions., , , , und . CoRR, (2024)Eclectic Rule Extraction for Explainability of Deep Neural Network based Intrusion Detection Systems., , , , , , und . CoRR, (2024)Ontology driven AI and Access Control Systems for Smart Fisheries., , , , , und . SAT-CPS@CODASPY, Seite 59-68. ACM, (2021)Artificial Intelligence Assisted Malware Analysis., , und . SAT-CPS@CODASPY, Seite 75-77. ACM, (2021)