Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Approach to Building a Disguised Server Using the Honey Port Against General Scanning Attacks., , und . BWCCA, Volume 2 von Lecture Notes on Data Engineering and Communications Technologies, Seite 453-465. Springer, (2016)Efficient Estimation of the number of neighbours in Probabilistic K Nearest Neighbour Classification, und . CoRR, (2013)Effective measurement selection in truncated kernel density estimator: Voronoi mean shift algorithm for truncated kernels., , und . ICUIMC, Seite 57. ACM, (2011)Side channel attack on digital door lock with vibration signal analysis: Longer password does not guarantee higher security level., , , und . MFI, Seite 103-110. IEEE, (2017)Development of deep biological ages aware of morbidity and mortality based on unsupervised and semi-supervised deep learning approaches., , , , , , , und . CoRR, (2023)Construction of a National Scale ENF Map using Online Multimedia Data., , und . CIKM, Seite 19-28. ACM, (2017)An Efficient Method for Securely Storing and Handling of Genomic Data., und . ICSSA, Seite 121-125. IEEE, (2017)Invasion of location privacy using online map services and smartphone sensors., , und . AsiaCCS, Seite 41-52. ACM, (2023)Principal Component Analysis over the Boolean Circuit Within TFHE Scheme., , , , , und . WISA, Volume 14402 von Lecture Notes in Computer Science, Seite 27-39. Springer, (2023)EM-Network: Oracle Guided Self-distillation for Sequence Learning., , , , , und . ICML, Volume 202 von Proceedings of Machine Learning Research, Seite 40111-40128. PMLR, (2023)