Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Survey of Role Mining Methods in Role-Based Access Control System., und . APWeb Workshophs, Volume 8710 von Lecture Notes in Computer Science, Seite 291-300. Springer, (2014)Research on Similarity Record Detection of Device Status Information Based on Multiple Encoding Field., , , , und . SpaCCS Workshops, Volume 10658 von Lecture Notes in Computer Science, Seite 54-63. Springer, (2017)Efficiently Managing Large-Scale Keys in HDFS., , , , und . HPCC/DSS/SmartCity/DependSys, Seite 353-360. IEEE, (2021)Efficiently Constructing Topology of Dynamic Networks., , , , , und . TrustCom, Seite 44-51. IEEE, (2022)Privacy-Preserving Robust Federated Learning with Distributed Differential Privacy., , , , und . TrustCom, Seite 598-605. IEEE, (2022)Cyberspace-Oriented Access Control: Model and Policies., , , , , und . DSC, Seite 261-266. IEEE Computer Society, (2017)Identifying the Propagation Sources of Stealth Worms., , , , und . ICCS (3), Volume 10862 von Lecture Notes in Computer Science, Seite 811-817. Springer, (2018)Balancing authentication and location privacy in cooperative authentication., , , und . ANCS, Seite 107-108. IEEE Computer Society, (2013)Ad Dissemination Game in Ephemeral Networks., , , , und . APWeb, Volume 9313 von Lecture Notes in Computer Science, Seite 610-622. Springer, (2015)Cost-Effective Defense Timing Selection for Moving Target Defense in Satellite Computing Systems., , , , , und . ICCS (1), Volume 14832 von Lecture Notes in Computer Science, Seite 224-239. Springer, (2024)