Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Event-Driven Implicit Authentication for Mobile Access Control., , , und . NGMAST, Seite 248-255. IEEE, (2015)Weighted Harvest-Then-Transmit: UAV-Enabled Wireless Powered Communication Networks., , , , und . IEEE Access, (2018)Binary executable file similarity calculation using function matching., , , und . The Journal of Supercomputing, 75 (2): 607-622 (2019)Runtime Detection Framework for Android Malware., , und . Mobile Information Systems, (2018)Similarity calculation method for user-define functions to detect malware variants., , , , , und . RACS, Seite 236-241. ACM, (2014)Rule Indexing for Efficient Intrusion Detection Systems., , , und . WISA, Volume 7115 von Lecture Notes in Computer Science, Seite 136-141. Springer, (2011)A hybrid MAC protocol for optimal channel allocation in large-scale wireless powered communication networks., , , und . EURASIP J. Wireless Comm. and Networking, (2018)N-gram Opcode Analysis for Android Malware Detection., , , und . CoRR, (2016)A Multimodal Deep Learning Method for Android Malware Detection Using Various Features., , , , und . IEEE Trans. Information Forensics and Security, 14 (3): 773-788 (2019)Deep Android Malware Detection., , , , , , , , , und 1 andere Autor(en). CODASPY, Seite 301-308. ACM, (2017)