Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A color image watermarking algorithm resistant to print-scan., , , , und . WCNIS, Seite 518-521. IEEE, (2010)Robust App Clone Detection Based on Similarity of UI Structure., , , , , und . IEEE Access, (2020)A lightweight password-based authentication protocol using smart card., , , und . Int. J. Commun. Syst., (2017)A New Efficient Hierarchical Multi-secret Sharing Scheme Based on Linear Homogeneous Recurrence Relations., , , , , und . IACR Cryptol. ePrint Arch., (2020)Characterizing cryptocurrency exchange scams., , , , , , , und . Comput. Secur., (2020)DeepWukong: Statically Detecting Software Vulnerabilities Using Deep Graph Neural Network., , , , und . ACM Trans. Softw. Eng. Methodol., 30 (3): 38:1-38:33 (2021)Differential Fault Attack on ITUbee Block Cipher., , , , und . ACM Trans. Embed. Comput. Syst., 16 (2): 54:1-54:10 (2017)Ethereum Name Service: the Good, the Bad, and the Ugly., , , , , und . CoRR, (2021)Optimizing the Trapping (Transport) Efficiency in Regular Branched Networks., , und . IEEE Trans. Netw. Sci. Eng., 9 (3): 1308-1318 (2022)CrowdLBM: A lightweight blockchain-based model for mobile crowdsensing in the Internet of Things., , , und . Pervasive Mob. Comput., (2022)