Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Using semantic technologies to mine vehicular context for security., , und . Sarnoff Symposium, Seite 124-129. IEEE, (2016)Broker Bots: Analyzing automated activity during High Impact Events on Twitter., und . CoRR, (2014)Using Data Analytics to Detect Anomalous States in Vehicles., , und . CoRR, (2015)Pinned it! A Large Scale Study of the Pinterest Network., , , und . CODS, Seite 1-10. ACM, (2014)Security Considerations in AI-Robotics: A Survey of Current Methods, Challenges, and Opportunities., , , , , , , und . CoRR, (2023)Utilizing Large Language Models to Translate RFC Protocol Specifications to CPSA Definitions., , , , und . CoRR, (2024)Eclectic Rule Extraction for Explainability of Deep Neural Network based Intrusion Detection Systems., , , , , , und . CoRR, (2024)Secure V2V and V2I Technologies for the Next-Generation Intelligent Transportation Systems.. Computer, 54 (2): 4-6 (2021)KiL 2023 : 3rd International Workshop on Knowledge-infused Learning., , , und . KDD, Seite 5857-5858. ACM, (2023)Ontology driven AI and Access Control Systems for Smart Fisheries., , , , , und . SAT-CPS@CODASPY, Seite 59-68. ACM, (2021)