Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

ISEK: An Information Security Knowledge Graph for CISP Knowledge System., , , , und . ICITCS, Seite 1-4. IEEE Computer Society, (2015)An Improved Fuzzy Test of Industrial Control System., , , und . ICCAE, Seite 233-237. ACM, (2018)An attack pattern mining algorithm based on fuzzy logic and sequence pattern., , , , , und . CCIS, Seite 234-238. IEEE, (2016)An Android malware detection method based on AndroidManifest file., , , , und . CCIS, Seite 239-243. IEEE, (2016)Phishing sites detection based on Url Correlation., , , , , und . CCIS, Seite 244-248. IEEE, (2016)Research on Ontology-Based Multi-source Engineering Information Retrieval in Integrated Environment of Enterprise., , und . IESA, Seite 277-282. IEEE Computer Society, (2009)Efficiently secure multiparty computation based on homomorphic encryption., , , und . CCIS, Seite 343-349. IEEE, (2016)Efficient data possession-checking protocol with deduplication in cloud., , , , und . IJDSN, (2017)A Novel Framework to Process the Quantity and Quality of User Behavior Data in Recommender Systems., , und . WAIM (1), Volume 9658 von Lecture Notes in Computer Science, Seite 231-243. Springer, (2016)JTOWL: A JSON to OWL Converto., , und . Web-KRM@CIKM, Seite 13-14. ACM, (2014)