Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Forensic Analysis of Pirated Chinese Shanzhai Mobile Phones., , , , , , , und . IFIP Int. Conf. Digital Forensics, Volume 383 von IFIP Advances in Information and Communication Technology, Seite 129-142. Springer, (2012)Efficient Privacy-Preserving Charging Station Reservation System for Electric Vehicles., , , , , , und . Comput. J., 59 (7): 1040-1053 (2016)A Dual Cube Hashing Scheme for Solving LPP Integrity Problem., , , , , , und . SADFE, Seite 1-7. IEEE Computer Society, (2011)An Implementation Scheme of BB84-Protocol-Based Quantum Key Distribution System., , , und . EMC/HumanCom, Volume 260 von Lecture Notes in Electrical Engineering, Seite 973-978. Springer, (2013)Fragmented JPEG File Recovery Using Pseudo Headers., , , , , , , und . IFIP Int. Conf. Digital Forensics, Volume 462 von IFIP Advances in Information and Communication Technology, Seite 215-231. Springer, (2015)A survey on cyber attacks against nonlinear state estimation in power systems of ubiquitous cities., , , , und . Pervasive Mob. Comput., (2017)Improved key integrity checking for high-speed quantum key distribution using combinatorial group testing with strongly selective family design., , , , , , , , , und . Quantum Inf. Process., 13 (6): 1425-1435 (2014)Securely Outsourcing ID3 Decision Tree in Cloud Computing., , , , , und . Wirel. Commun. Mob. Comput., (2018)Towards a Better Similarity Measure for Keyword Profiling via Clustering., , , , , und . COMPSAC Workshops, Seite 16-20. IEEE Computer Society, (2013)Exposing frame deletion by detecting abrupt changes in video streams., , , , , , und . Neurocomputing, (2016)