Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Approach for Crowd Density and Crowd Size Estimation., , , , und . J. Softw., 9 (3): 757-762 (2014)Towards desirable decision boundary by Moderate-Margin Adversarial Training., , , , , , und . Pattern Recognit. Lett., (September 2023)Eliminating Control Plane Overload via Measurement Task Placement., , , , , , und . IEEE/ACM Trans. Netw., 31 (4): 1717-1731 (August 2023)Empowering Network Security With Programmable Switches: A Comprehensive Survey., , , , , , , und . IEEE Commun. Surv. Tutorials, 25 (3): 1653-1704 (2023)A Review of Geological Applications of High-Spatial-Resolution Remote Sensing Data., , , und . J. Circuits Syst. Comput., 29 (6): 2030006:1-2030006:23 (2020)A secure routing model based on distance vector routing algorithm., , , , , und . Sci. China Inf. Sci., 57 (1): 1-13 (2014)Efficient middlebox scaling for virtualized intrusion prevention systems in software-defined networks., , , , , und . Sci. China Inf. Sci., 65 (8): 1-3 (2022)Multi-variant network address hopping to defend stealthy crossfire attack., , , , und . Sci. China Inf. Sci., (2020)EI-MTD: Moving Target Defense for Edge Intelligence against Adversarial Attacks., , , , , , , und . ACM Trans. Priv. Secur., 25 (3): 23:1-23:24 (2022)Evolving defense mechanism for future network security., , , , , , und . IEEE Commun. Mag., 53 (4): 45-51 (2015)