Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Intrusion detection model of wireless sensor networks based on game theory and an autoregressive model., , , , und . Inf. Sci., (2019)A Hybrid Control with PID-Improved Sliding Mode for Flat-Top of Missile Electromechanical Actuator Systems., , , , und . Sensors, 18 (12): 4449 (2018)PatternListener: Cracking Android Pattern Lock Using Acoustic Signals., , , , , , und . ACM Conference on Computer and Communications Security, Seite 1775-1787. ACM, (2018)Two Novel Autocorrelation Based Methods for Frequency Estimation of Real Sinusoid Signal., , , und . IEICE Transactions, 102-A (4): 616-623 (2019)An Optimized Static Propositional Function Model to Detect Software Vulnerability., , , , und . IEEE Access, (2019)VoicePop: A Pop Noise based Anti-spoofing System for Voice Authentication on Smartphones., , , , , , und . INFOCOM, Seite 2062-2070. IEEE, (2019)Real-time hidden acoustic signal capture with smartphones: demo., , , , , und . MobiCom, Seite 493-494. ACM, (2016)Mitigating Link-flooding Attacks With Active Link Obfuscation., , , , und . CoRR, (2017)LncADeep: an ab initio lncRNA identification and functional annotation tool based on deep learning., , , , , , und . Bioinformatics, 34 (22): 3825-3834 (2018)Hidden Voice Commands: Attacks and Defenses on the VCS of Autonomous Driving Cars., , , , , und . IEEE Wireless Commun., 26 (5): 128-133 (2019)