Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Vulnerability Dataset Construction Methods Applied To Vulnerability Detection: A Survey., , , , , , , und . DSN Workshops, Seite 141-146. IEEE, (2022)DCAL: A New Method for Defending Against Adversarial Examples., , , , , und . ICAIS (2), Volume 13339 von Lecture Notes in Computer Science, Seite 38-50. Springer, (2022)RF Transmitter Identification and Classification Based on Deep Residual Shrinkage Network., , , , , und . HPCC/DSS/SmartCity/DependSys, Seite 327-335. IEEE, (2021)Multi-domain Direct Anonymous Attestation Scheme from Pairings., , , und . NSS, Volume 8792 von Lecture Notes in Computer Science, Seite 566-573. Springer, (2014)Privacy Protection in Blockchain Systems: A Review., und . DPTA, Volume 1088 von Advances in Intelligent Systems and Computing, Seite 2045-2052. Springer, (2019)DACN: Malware Classification Based on Dynamic Analysis and Capsule Networks., , , und . FCS, Volume 1558 von Communications in Computer and Information Science, Seite 3-13. Springer, (2021)Fine-Grained Comparable Encryption Scheme in Multi-User Settings., , und . GLOBECOM Workshops, Seite 1-7. IEEE, (2019)A Blind Watermarking Scheme Using Adaptive Neuro-Fuzzy Inference System Optimized by BP Network and LS Learning Model., , , , und . CSS (2), Volume 11983 von Lecture Notes in Computer Science, Seite 263-274. Springer, (2019)Modeling Data, Information and Knowledge for Security Protection of Hybrid IoT and Edge Resources., , , , , und . IEEE Access, (2019)Radiofrequency Fingerprint Feature Extraction and Recognition Using a Coordinate Attention-Guided Deep Residual Shrinkage Network., , , , , und . NaNA, Seite 551-557. IEEE, (2023)