Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

State Based Self-triggered Feedback Control Systems with L2 Stability ⋆, und . 17th IFAC World Congress, (Juli 2008)Privacy in the Genomic Era., , , , , , , und . ACM Comput. Surv., 48 (1): 6:1-6:44 (2015)Local Importance Representation Convolutional Neural Network for Fine-Grained Image Classification., , und . Symmetry, 10 (10): 479 (2018)Beyond Risk-Based Access Control: Towards Incentive-Based Access Control., , , und . Financial Cryptography, Volume 7035 von Lecture Notes in Computer Science, Seite 102-112. Springer, (2011)Robust Adaptive Neural Network Control for Strict-Feedback Nonlinear Systems Via Small-Gain Approaches., , und . ISNN (2), Volume 3972 von Lecture Notes in Computer Science, Seite 888-897. Springer, (2006)Automated Segmentation Using a Fast Implementation of the Chan-Vese Models., und . ICIC (2), Volume 5227 von Lecture Notes in Computer Science, Seite 1135-1141. Springer, (2008)A Semantic-Based Malware Detection System Design Based on Channels., , , , und . ICT-EurAsia, Volume 8407 von Lecture Notes in Computer Science, Seite 653-662. Springer, (2014)DiffSig: Resource Differentiation Based Malware Behavioral Concise Signature Generation., , , und . ICT-EurAsia, Volume 7804 von Lecture Notes in Computer Science, Seite 271-284. Springer, (2013)Security Risk Management Using Incentives., , , und . IEEE Secur. Priv., 9 (6): 20-28 (2011)Using Web-Referral Architectures to Mitigate Denial-of-Service Threats., und . IEEE Trans. Dependable Secur. Comput., 7 (2): 203-216 (2010)