Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Graph clustering using triangle-aware measures in large networks., , und . Inf. Sci., (2022)Securing Operating Systems Through Fine-Grained Kernel Access Limitation for IoT Systems., , , , , und . IEEE Internet Things J., 10 (6, March 15): 5378-5392 (2023)A New Approach Customizable Distributed Network Service Discovery System., , und . Wirel. Commun. Mob. Comput., (2021)Hail the Closest Driver on Roads: Privacy-Preserving Ride Matching in Online Ride Hailing Services., , und . Secur. Commun. Networks, (2020)Uncovering overlapping community structure in static and dynamic networks., , und . Knowl. Based Syst., (2020)PSRide: Privacy-Preserving Shared Ride Matching for Online Ride Hailing Systems., , , , und . IEEE Trans. Dependable Secur. Comput., 18 (3): 1425-1440 (2021)Webpage visual feature extraction and similarity algorithm., , und . CIAT, Seite 80-85. ACM, (2020)Security Mechanisms to Defend against New Attacks on Software-Defined Radio., , , , , , und . ICNC, Seite 537-541. IEEE Computer Society, (2018)A Survey of the Software Vulnerability Discovery Using Machine Learning Techniques., , , und . ICAIS (4), Volume 11635 von Lecture Notes in Computer Science, Seite 308-317. Springer, (2019)A Survey of Network Security Situational Awareness Technology., , , und . ICAIS (4), Volume 11635 von Lecture Notes in Computer Science, Seite 101-109. Springer, (2019)