Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting packed executables using steganalysis., , , und . EUVIP, Seite 1-5. IEEE, (2014)OSCIDS: An Ontology based SCADA Intrusion Detection Framework., , und . SECRYPT, Seite 327-335. SciTePress, (2016)An investigation into the design of high-performance shared buffer architectures based on FPGA technology with embedded memory., und . FPT, Seite 461-464. IEEE, (2004)N-opcode analysis for android malware classification and categorization., , , und . Cyber Security And Protection Of Digital Services, Seite 1-7. IEEE, (2016)Low power Gm-boosted differential Colpitts VCO., , , , , und . SoCC, Seite 247-250. IEEE, (2011)Adaptive Echo Cancellation for Packet-Based Networks., , und . ICT, Volume 3124 von Lecture Notes in Computer Science, Seite 516-525. Springer, (2004)Enhancing Security and Privacy of Next-Generation Edge Computing Technologies., , und . PST, Seite 1-5. IEEE, (2019)Intelligent Sensor Information System For Public Transport - To Safely Go..., , , , , , , , , und . AVSS, Seite 533-538. IEEE Computer Society, (2010)EMULATOR vs REAL PHONE: Android Malware Detection Using Machine Learning., , und . IWSPA@CODASPY, Seite 65-72. ACM, (2017)Cybersecurity Engineering: Bridging the Security Gaps in Advanced Automotive Systems and ISO/SAE 21434., , , , , , und . VTC2023-Spring, Seite 1-6. IEEE, (2023)