Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

LORETO: A Tool for Reducing State Explosion in Verification of LOTOS Programs., , , und . Softw. Pract. Exp., 29 (12): 1123-1147 (1999)Image-based Malware Family Detection: An Assessment between Feature Extraction and Classification Techniques., , , und . IoTBDS, Seite 499-506. SCITEPRESS, (2020)Model checking and machine learning techniques for HummingBad mobile malware detection and mitigation., , , , und . Simul. Model. Pract. Theory, (2020)Hourly Global Solar Radiation Reconstruction Applying Machine Learning., , , und . IJCNN, Seite 1-8. IEEE, (2020)Evaluating model checking for cyber threats code obfuscation identification., , , , , und . J. Parallel Distributed Comput., (2018)Real-Time SCADA Attack Detection by Means of Formal Methods., , und . WETICE, Seite 231-236. IEEE, (2019)Formal Verification of Radio Communication Management in Railway Systems Using Model Checking Technique., , , und . WETICE, Seite 249-254. IEEE, (2019)A "pay-how-you-drive" car insurance approach through cluster analysis., , , , , , und . Soft Comput., 23 (9): 2863-2875 (2019)2Faces: a new model of malware based on dynamic compiling and reflection., , , , , und . J. Comput. Virol. Hacking Tech., 18 (3): 215-230 (2022)Audio signal processing for Android malware detection and family identification., und . J. Comput. Virol. Hacking Tech., 17 (2): 139-152 (2021)