Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Generalized Project Gradient Algorithm for Solving Constrained Minimax Problems., , und . BIC-TA (2), Volume 682 von Communications in Computer and Information Science, Seite 127-134. Springer, (2016)A Two-Stage Genetic Algorithm for the Multi-multicast Routing., , und . ISICA, Volume 4683 von Lecture Notes in Computer Science, Seite 204-213. Springer, (2007)Channel state dependent robust TCP/IP header compression for 3G wireless networks., , , , und . IPCCC, Seite 141-145. IEEE, (2004)Detecting stealthy attacks against industrial control systems based on residual skewness analysis., , , , , und . EURASIP J. Wirel. Commun. Netw., (2019)A Survey of Adversarial Attack and Defense Methods for Malware Classification in Cyber Security., , , , , und . IEEE Commun. Surv. Tutorials, 25 (1): 467-496 (2023)On exploiting polarization for energy-harvesting enabled cooperative cognitive radio networking., , , , , und . IEEE Wirel. Commun., (2013)Toward Automatically Connecting IoT Devices with Vulnerabilities in the Wild., , , , , und . ACM Trans. Sens. Networks, 20 (1): 6:1-6:26 (Januar 2024)GreenTech: A Case Study for Using the Web of Things in Household Energy Conservation., , , , und . UIC/ATC, Seite 906-911. IEEE Computer Society, (2012)QVS: Quality-Aware Voice Streaming for Wireless Sensor Networks., , , und . ICDCS, Seite 450-457. IEEE Computer Society, (2009)DTaint: Detecting the Taint-Style Vulnerability in Embedded Device Firmware., , , , , , und . DSN, Seite 430-441. IEEE Computer Society, (2018)