Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A blockchain-based access control protocol for secure resource sharing with mobile edge-cloud collaboration., , , , , und . J. Ambient Intell. Humaniz. Comput., 14 (10): 13661-13672 (Oktober 2023)Building Covert Timing Channel of the IoT-Enabled MTS Based on Multi-Stage Verification., , , , und . IEEE Trans. Intell. Transp. Syst., 24 (2): 2578-2595 (Februar 2023)Stealthy and Flexible Trojan in Deep Learning Framework., , , , , und . IEEE Trans. Dependable Secur. Comput., 20 (3): 1789-1798 (Mai 2023)Software Misconfiguration Troubleshooting Based on State Analysis., , , , , und . DSC, Seite 361-366. IEEE, (2021)An Improved Multi-agent Approach for Solving Large Traveling Salesman Problem., , , , und . PRIMA, Volume 4088 von Lecture Notes in Computer Science, Seite 351-361. Springer, (2006)Energy Aware Data Layout for De-duplication System., , , , , und . PDCAT, Seite 511-516. IEEE, (2012)Research on Bluetooth protocols based on Android kernel log., , , , und . Int. J. Comput. Sci. Math., 6 (1): 78-87 (2015)A VirtualXposed-Based Inline Hooking Framework for Android Native Methods., , , , , und . SocialSec, Volume 1298 von Communications in Computer and Information Science, Seite 245-253. Springer, (2020)Tracing Android Kernel Codes at Early Stage without Extra Hardware Components., , , , und . DSC, Seite 210-216. IEEE, (2019)An end-to-end covert channel via packet dropout for mobile networks., , , , , und . Int. J. Distributed Sens. Networks, (2018)