Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Practical Evaluation Method for Misbehavior Detection in the Presence of Selfish Attackers., und . VEHITS, Seite 529-537. SCITEPRESS, (2021)PREUNN: Protocol Reverse Engineering using Neural Networks., , , , und . ICISSP, Seite 345-356. SCITEPRESS, (2022)OverSim: A Flexible Overlay Network Simulation Framework, , und . (Mai 2007)The Fast Rise of Cautious Vehicle-to-X: Towards Evaluating Misbehavior Detection in the Field., und . ITSC, Seite 3930-3936. IEEE, (2023)Who Controls Your Energy? On the (In)Security of Residential Battery Energy Storage Systems., , , , , und . SmartGridComm, Seite 1-6. IEEE, (2019)Realistic underlays for overlay simulation., , , und . SimuTools, Seite 402-405. ICST/ACM, (2011)Dezentrale Systeme zum Schutz der Privatsphäre. (2021)base-search.net (ftubkarlsruhe:oai:EVASTAR-Karlsruhe.de:1000133291).Towards Large Scale Urban Traffic Reference Data: Smart Infrastructure in the Test Area Autonomous Driving Baden-Württemberg., , , , , , , , , und 5 andere Autor(en). IAS, Volume 867 von Advances in Intelligent Systems and Computing, Seite 964-982. Springer, (2018)Maintenance and privacy in unstructured GeoCast overlays for smart traffic applications., und . ICUFN, Seite 286-287. IEEE, (2012)Who Controls Your Robot? An Evaluation of ROS Security Mechanisms., , und . ICARA, Seite 60-66. IEEE, (2021)