Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Simple Recurrent Neural Networks is all we need for clinical events predictions using EHR data., , , , , , , , , und . CoRR, (2021)Pokémon GO in Melbourne CBD: A case study of the cyber-physical symbiotic social networks., , , , , , , und . J. Comput. Sci., (2018)Detection and Mitigation of Node Replication Attacks in Wireless Sensor Networks: A Survey., , , und . Int. J. Distributed Sens. Networks, (2013)FAAG: Fast Adversarial Audio Generation through Interactive Attack Optimisation., , , , und . CoRR, (2022)Cloud security defence to protect cloud computing against HTTP-DoS and XML-DoS attacks., , , und . J. Netw. Comput. Appl., 34 (4): 1097-1107 (2011)A bayesian inference-based detection mechanism to defend medical smartphone networks against insider attacks., , , und . J. Netw. Comput. Appl., (2017)Network and system security., und . J. Netw. Comput. Appl., 32 (2): 345-346 (2009)A Study of Data Pre-processing Techniques for Imbalanced Biomedical Data Classification., , , , und . CoRR, (2019)Secure Dynamic Searchable Symmetric Encryption With Constant Client Storage Cost., , , , und . IEEE Trans. Inf. Forensics Secur., (2021)Meltdown-type attacks are still feasible in the wall of kernel page-Table isolation., , , , , , , , und . Comput. Secur., (2022)