Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CloudSylla: Detecting Suspicious System Calls in the Cloud., , und . SSS, Volume 8756 von Lecture Notes in Computer Science, Seite 63-77. Springer, (2014)A Constructive Approach to Arithmetics in Ore Localizations., und . ISSAC, Seite 197-204. ACM, (2017)Mobile Security Catching Up? Revealing the Nuts and Bolts of the Security of Mobile Devices., , , , , und . IEEE Symposium on Security and Privacy, Seite 96-111. IEEE Computer Society, (2011)Active Magnetoelectric Motion Sensing: Examining Performance Metrics with an Experimental Setup., , , , , und . Sensors, 21 (23): 8000 (2021)Slicing droids: program slicing for smali code., , , und . SAC, Seite 1844-1851. ACM, (2013)Constructive arithmetics in Ore localizations of domains., und . J. Symb. Comput., (2020)SmartProxy: Secure Smartphone-Assisted Login on Compromised Machines., , und . DIMVA, Volume 7591 von Lecture Notes in Computer Science, Seite 184-203. Springer, (2012)Mobile-Sandbox: combining static and dynamic analysis with machine-learning techniques., , , , und . Int. J. Inf. Sec., 14 (2): 141-153 (2015)Constructive Arithmetics in Ore Localizations of Domains., und . CoRR, (2017)Cooperation enablement for centralistic early warning systems., , und . SAC, Seite 2001-2008. ACM, (2010)