Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

SwGridNet: A Deep Convolutional Neural Network based on Grid Topology for Image Classification.. CoRR, (2017)Detection and Analysis of Intrusion Attacks Using Deep Neural Networks.. NBiS, Volume 526 von Lecture Notes in Networks and Systems, Seite 258-266. Springer, (2022)A Proposal of Privacy Management Architecture., , , , , und . SAINT, Seite 161-164. IEEE Computer Society, (2010)Scalable and Accurate Data Aggregation Mechanism on Structured P2P Network., , , und . BWCCA, Seite 389-394. IEEE Computer Society, (2014)A New Authentication Method with Distributed Hash Table for P2P Network., , , , , und . AINA Workshops, Seite 483-488. IEEE Computer Society, (2008)A Fair Load Sharing Scheme for Multi-source Multimedia Overlay Application Layer Multicast., , , , , , und . CISIS, Seite 337-344. IEEE Computer Society, (2010)SS5 design of a P2P information sharing system and its application to communication support in natural disaster., , , und . ICCI*CC, Seite 118-125. IEEE Computer Society, (2013)Visitor Access Control Scheme Utilizing Social Relationship in the Real World., , , , , und . IFIPTM, Volume 321 von IFIP Advances in Information and Communication Technology, Seite 95-107. Springer, (2010)A Simple Deep Learning Approach for Intrusion Detection System., und . ICMU, Seite 1-2. IEEE, (2021)An Overlay Authentication Network for Active Utilization of Private Information., , , , , , und . SAINT, Seite 185-188. IEEE Computer Society, (2010)