Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On absence of diffusion for low energy for a random Schrödinger operator on L2(R), und . Physica A: Statistical and Theoretical Physics, 124 (1-3): 413--417 (März 1984)Mobile Silent and Continuous Authentication using Apps Sequence., , , , , , und . SECRYPT, Seite 79-91. SciTePress, (2017)Machine Learning Meets iOS Malware: Identifying Malicious Applications on Apple Environment., , und . ICISSP, Seite 487-492. SciTePress, (2017)Quantitative access control with partially-observable Markov decision processes., und . CODASPY, Seite 169-180. ACM, (2012)I find your behavior disturbing: Static and dynamic app behavioral analysis for detection of Android malware., , , und . PST, Seite 129-136. IEEE, (2016)Detection of Obfuscation Techniques in Android Applications., , , , und . ARES, Seite 57:1-57:9. ACM, (2018)Modeling Privacy Aware Information Sharing Systems: A Formal and General Approach., , und . Trustcom/BigDataSE/ISPA, Seite 767-774. IEEE, (2016)On Probabilistic Application Compliance., , , und . Trustcom/BigDataSE/ISPA, Seite 1848-1855. IEEE, (2016)Automatic Verification of Cryptographic Protocols through Compositional Analysis Techniques., und . TACAS, Volume 1579 von Lecture Notes in Computer Science, Seite 148-162. Springer, (1999)A Prototype for Enforcing Usage Control Policies Based on XACML., , und . TrustBus, Volume 7449 von Lecture Notes in Computer Science, Seite 79-92. Springer, (2012)