Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Cross-Stack Approach Towards Defending Against Cryptojacking., , , und . IEEE Comput. Archit. Lett., 19 (2): 126-129 (2020)Real-Time Healthcare Monitoring System using Smartphones., und . AICCSA, Seite 1-6. IEEE Computer Society, (2018)Iterative Clustering for Energy-Efficient Large-Scale Tracking Systems., , und . Wireless Personal Communications, 110 (2): 713-733 (2020)Optimum Bi-level Hierarchical Clustering for Wireless Mobile Tracking Systems., , und . CoRR, (2019)Detecting CAN Bus Intrusion by Applying Machine Learning Method to Graph Based Features., , , und . IntelliSys (3), Volume 296 von Lecture Notes in Networks and Systems, Seite 730-748. Springer, (2021)Vehicle Security: A Survey of Security Issues and Vulnerabilities, Malware Attacks and Defenses., , , , , und . IEEE Access, (2021)Internet of things for healthcare monitoring applications based on RFID clustering scheme., , , und . Wirel. Networks, 27 (1): 747-763 (2021)Dark Firmware: A Systematic Approach to Exploring Application Security Risks in the Presence of Untrusted Firmware., , , , und . RAID, Seite 413-426. USENIX Association, (2020)Iterative Clustering for Energy-Efficient Large-Scale Tracking Systems., , und . CoRR, (2019)Intelligent token-based code clone detection system for large scale source code., , und . RACS, Seite 256-260. ACM, (2019)