Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On-board Deep-learning-based Unmanned Aerial Vehicle Fault Cause Detection and Identification., , und . ICRA, Seite 5255-5261. IEEE, (2020)DeepContext: Mobile Context Modeling and Prediction via HMMs and Deep Learning., , und . IEEE Trans. Mob. Comput., 22 (12): 6874-6888 (Dezember 2023)CollabLoc: Privacy-Preserving Multi-Modal Collaborative Mobile Phone Localization., , , und . IEEE Trans. Mob. Comput., 20 (1): 104-116 (2021)CloudID: Trustworthy cloud-based and cross-enterprise biometric identification., , und . Expert Syst. Appl., 42 (21): 7905-7916 (2015)TroGuard: context-aware protection against web-based socially engineered trojans., , , und . ACSAC, Seite 66-75. ACM, (2014)Detecting Industrial Control Malware Using Automated PLC Code Analytics., , und . IEEE Secur. Priv., 12 (6): 40-47 (2014)CPAC: securing critical infrastructure with cyber-physical access control., , , , und . ACSAC, Seite 139-152. ACM, (2016)Multi-Source Multi-Domain Data Fusion for Cyberattack Detection in Power Systems., , , , , , und . IEEE Access, (2021)Let's Talk Through Physics! Covert Cyber-Physical Data Exfiltration on Air-Gapped Edge Devices., , , , , , , , , und . CoRR, (2022)Man-in-the-middle attacks and defence in a power system cyber-physical testbed., , , , , , und . IET Cyper-Phys. Syst.: Theory & Appl., 6 (3): 164-177 (2021)