Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Review of Deep Reinforcement Learning in Serverless Computing: Function Scheduling and Resource Auto-Scaling., und . CoRR, (2023)A Tale of Two Worlds: Assessing the Vulnerability of Enclave Shielding Runtimes., , , , , und . CCS, Seite 1741-1758. ACM, (2019)Heimdallr: Fingerprinting SD-WAN Control-Plane Architecture via Encrypted Control Traffic., , , , , , , und . ACSAC, Seite 949-963. ACM, (2022)Physical-layer fingerprinting of LoRa devices using supervised and zero-shot learning., , , , , und . WISEC, Seite 58-63. ACM, (2017)On the Difficulty of Using Patient's Physiological Signals in Cryptographic Protocols., , , und . SACMAT, Seite 113-122. ACM, (2019)Fast, Furious and Insecure: Passive Keyless Entry and Start Systems in Modern Supercars., , , , und . IACR Trans. Cryptogr. Hardw. Embed. Syst., 2019 (3): 66-85 (2019)PPFL: Enhancing Privacy in Federated Learning with Confidential Computing., , , , , und . GetMobile Mob. Comput. Commun., 25 (4): 35-38 (2021)HAT: Secure and Practical Key Establishment for Implantable Medical Devices., , , und . CODASPY, Seite 213-224. ACM, (2023)EqualNet: A Secure and Practical Defense for Long-term Network Topology Obfuscation., , , und . NDSS, The Internet Society, (2022)On the (in)security of the latest generation implantable cardiac defibrillators and how to secure them., , , , , und . ACSAC, Seite 226-236. ACM, (2016)