Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multi-Layered IoT System Design Towards End-to-End Secure Communication., , , , , und . IECON, Seite 2213-2220. IEEE, (2020)ZOZZLE: Fast and Precise In-Browser JavaScript Malware Detection., , , und . USENIX Security Symposium, USENIX Association, (2011)Robust scareware image detection., , , , und . ICASSP, Seite 2920-2924. IEEE, (2013)Sufficient Criteria and Sharp Geometric Conditions for Observability in Banach Spaces., , und . SIAM J. Control. Optim., 58 (4): 2639-2657 (2020)Observability for Non-autonomous Systems., , , und . SIAM J. Control. Optim., 61 (1): 315-341 (Februar 2023)Automating Malware Scanning Using Workflows., , , und . CCGRID, Seite 562-567. IEEE Computer Society, (2009)Approximation of Random Evolution Equations., und . CoRR, (2024)Implementation of Force Distribution Analysis for Molecular Dynamics simulations., , und . BMC Bioinform., (2011)WebCop: Locating Neighborhoods of Malware on the Web., , , und . LEET, USENIX Association, (2010)True Positive Cost Curve: A Cost-Based Evaluation Method for High-Interaction Client Honeypots., , und . SECURWARE, Seite 63-69. IEEE Computer Society, (2009)