Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Integral and Impossible Differential Cryptanalysis of RC6., , und . ICCCS (3), Volume 11065 von Lecture Notes in Computer Science, Seite 606-616. Springer, (2018)Enumeration of Even-Variable Boolean Functions with Maximum Algebraic Immunity., , , , und . WISA, Volume 7690 von Lecture Notes in Computer Science, Seite 43-54. Springer, (2012)Human head-shoulder segmentation., , , und . FG, Seite 227-232. IEEE Computer Society, (2011)Analysis of Cryptographic Algorithms' Characters in Binary File., , , und . PDCAT, Seite 219-223. IEEE, (2012)A self-reference and high-resolution method for measuring the magnitude frequency response of optical filters., , , , und . WOCC, Seite 1-3. IEEE, (2016)Algorithms for Congestion Detection and Control., , , , und . GCC Workshops, Volume 3252 von Lecture Notes in Computer Science, Seite 374-381. Springer, (2004)IABA: An improved PNN Algorithm for anomaly detection in network security management., , , und . ICNC, Seite 335-339. IEEE, (2010)ValCAT: Variable-Length Contextualized Adversarial Transformations Using Encoder-Decoder Language Model., , , , , und . NAACL-HLT, Seite 1735-1746. Association for Computational Linguistics, (2022)XML Based X.509 Authorization in CERNET Grid., , , , und . GCC, Volume 3251 von Lecture Notes in Computer Science, Seite 325-332. Springer, (2004)An Admission Control Policy Based on Social Networks for P2P Systems., und . WAIM, Seite 487-492. IEEE Computer Society, (2008)