Autor der Publikation

Guest Editorial: Information and Communication Security in Multimedia Applications.

, und . Multimedia Tools Appl., 75 (22): 14503-14506 (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Network Data Abstraction Method for Data Set Verification., , , und . STA, Volume 186 von Communications in Computer and Information Science, Seite 54-62. Springer, (2011)Low Power Approximate Multiplier Using Error Tolerant Adder., und . ISOCC, Seite 298-299. IEEE, (2020)Compact Single-Ended Transceivers Demonstrating Flexible Generation of 1/N-Rate Receiver Front-Ends for Short-Reach Links., , , , , , , , und . IEEE Trans. Circuits Syst. I Regul. Pap., 71 (1): 373-382 (Januar 2024)Guest Editorial: Information and Communication Security in Multimedia Applications., und . Multimedia Tools Appl., 75 (22): 14503-14506 (2016)Visualization of network components for attack analysis., , , und . CICS, Seite 1-8. IEEE, (2009)Automated Immunization Against Denial-of-Service Attacks Featuring Stochastic Packet Inspection., , und . GCC, Volume 3795 von Lecture Notes in Computer Science, Seite 25-34. Springer, (2005)Smart seed selection-based effective black box fuzzing for IIoT protocol., , , und . J. Supercomput., 76 (12): 10140-10154 (2020)A Regression Method to Compare Network Data and Modeling Data Using Generalized Additive Model., , , , , und . WISA, Volume 5379 von Lecture Notes in Computer Science, Seite 190-200. Springer, (2008)A Layout Generator of Latch, Flip-Flop, and Shift Register for High-Speed Links., , , , und . ISOCC, Seite 19-20. IEEE, (2022)Study of fuzzy clustering methods for malicious codes using native API call frequency., , , und . CICS, Seite 24-29. IEEE, (2009)