Autor der Publikation

System-level attacks against android by exploiting asynchronous programming.

, , , und . Software Quality Journal, 26 (3): 1037-1062 (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Adaptive Gas Cost Mechanism for Ethereum to Defend Against Under-Priced DoS Attacks., , , , , , , und . ISPEC, Volume 10701 von Lecture Notes in Computer Science, Seite 3-24. Springer, (2017)Under-optimized smart contracts devour your money., , , und . SANER, Seite 442-446. IEEE Computer Society, (2017)Multimodal Usability of Human-Computer Interaction Based on Task-Human-Computer-Centered Design., , , und . ICIC (1), Volume 10361 von Lecture Notes in Computer Science, Seite 459-468. Springer, (2017)Understanding Ethereum via Graph Analysis., , , , , , , und . INFOCOM, Seite 1484-1492. IEEE, (2018)Overfitting the Data: Compact Neural Video Delivery via Content-aware Feature Modulation., , , , , , , , , und . CoRR, (2021)Extensions of a class of semi-continuous fuzzy measures., , , und . Fuzzy Sets and Systems, 94 (3): 397-401 (1998)Diffuse damage in pediatric traumatic brain injury: A comparison of automated versus operator-controlled quantification methods., , , , , , , , , und 2 andere Autor(en). NeuroImage, 50 (3): 1017-1026 (2010)A Coalitional Game Model for Heat Diffusion Based Incentive Routing and Forwarding Scheme., , und . Networking, Volume 5550 von Lecture Notes in Computer Science, Seite 664-675. Springer, (2009)An Android Vulnerability Detection System., , , , und . NSS, Volume 10394 von Lecture Notes in Computer Science, Seite 169-183. Springer, (2017)Towards saving money in using smart contracts., , , , , , und . ICSE (NIER), Seite 81-84. ACM, (2018)