Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Breaking a Chaotic Image Encryption Algorithm Based on Modulo Addition and XOR Operation., , , und . Int. J. Bifurc. Chaos, (2013)Exploiting the Security Aspects of Compressive Sampling., , , , und . Secur. Commun. Networks, (2018)Cryptanalyzing a class of image encryption schemes based on Chinese remainder theorem., , , und . Signal Process. Image Commun., 29 (8): 914-920 (2014)VoterChoice: A ransomware detection honeypot with multiple voting framework., , , , und . Concurr. Comput. Pract. Exp., (2020)Static malware clustering using enhanced deep embedding method., , , und . Concurr. Comput. Pract. Exp., (2019)PriRanGe: Privacy-Preserving Range-Constrained Intersection Query Over Genomic Data., , , , , , und . IEEE Trans. Cloud Comput., 11 (3): 2379-2391 (Juli 2023)Design and Analysis on a Parallel Chaos-Based Hash Function., , , und . Int. J. Bifurc. Chaos, 30 (13): 2050188:1-2050188:18 (2020)Probabilistic Matrix Factorization Recommendation Approach for Integrating Multiple Information Sources., , , , und . IEEE Trans. Syst. Man Cybern. Syst., 53 (10): 6220-6231 (Oktober 2023)A differentially private matrix factorization based on vector perturbation for recommender system., , , und . Neurocomputing, (2022)M-to-N Backdoor Paradigm: A Stealthy and Fuzzy Attack to Deep Learning Models., , , und . CoRR, (2022)