Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Resource Management Through Fuzzy Assignment Problem in Cloud Computing Environment., und . ICTCS, Seite 87:1-87:5. (2016)A Temporal Memory-based Continuous Authentication System., und . IJCB, Seite 1-7. IEEE, (2021)Concealable Biometric-based Continuous User Authentication System An EEG Induced Deep Learning Model., und . IJCB, Seite 1-8. IEEE, (2021)Beware, Your Hands Reveal Your Secrets!, , , und . CCS, Seite 904-917. ACM, (2014)Review of Psychiatric Disorders in relation with Sleep Disturbances and the proposal of a Prediction System., , , , , und . IC3I, Seite 2217-2221. IEEE, (2022)Continuous user authentication via unlabeled phone movement patterns., , , und . IJCB, Seite 177-184. IEEE, (2017)Hidden Reality: Caution, Your Hand Gesture Inputs in the Immersive Virtual World are Visible to All!, , , und . USENIX Security Symposium, Seite 859-876. USENIX Association, (2023)Press @$@$ to Login: Strong Wearable Second Factor Authentication via Short Memorywise Effortless Typing Gestures., , , und . EuroS&P, Seite 71-87. IEEE, (2021)Body-Taps: Authenticating Your Device Through Few Simple Taps., , , , und . BTAS, Seite 1-8. IEEE, (2018)HM-Auth: Redefining User Authentication in Immersive Virtual World Through Hand Movement Signatures., , und . FG, Seite 1-8. IEEE, (2024)