Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Built-in Security Computer: Deploying Security-First Architecture Using Active Security Processor., , , , , , , , und . IEEE Trans. Computers, 69 (11): 1571-1583 (2020)FedMONN: Meta Operation Neural Network for Secure Federated Aggregation., , , und . HPCC/DSS/SmartCity, Seite 579-584. IEEE, (2020)BOFSanitizer: Efficient locator and detector for buffer overflow vulnerability., , , und . HPCC/DSS/SmartCity/DependSys, Seite 1075-1083. IEEE, (2021)A new associative classifier for text categorization., , , und . ISKE, Seite 291-295. IEEE, (2008)Drought assessment in Beijing-Tianjin-Hebei region in China in recent ten years., , und . IGARSS, Seite 4458-4461. IEEE, (2016)Study of Thermal Environment based on Remote Sensing in Beijing-capital Zone., , , , , , und . IGARSS (3), Seite 353-356. IEEE, (2009)SuperNBD: An Efficient Network Storage Software for Cluster., , und . NPC, Volume 3222 von Lecture Notes in Computer Science, Seite 244-247. Springer, (2004)DATAEvictor: To Reduce the Leakage of Sensitive Data Targeting Multiple Memory Copies and Data Lifetimes., , , , und . INTRUST, Volume 9473 von Lecture Notes in Computer Science, Seite 328-345. Springer, (2014)Some notes on optimal fuzzy reasoning methods., , , und . Inf. Sci., (2019)Prototype-Based Malware Traffic Classification with Novelty Detection., , , , und . ICICS, Volume 11999 von Lecture Notes in Computer Science, Seite 3-17. Springer, (2019)