Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Typical Set Method of Intrusion Detection Technology Base on Computer Audit Data., , und . CIS, Seite 687-691. IEEE Computer Society, (2007)Performance Evaluation of a Collaborative Intrusion Detection System., und . ICNC (6), Seite 409-413. IEEE Computer Society, (2009)Linear Obfuscation to Combat Symbolic Execution., , , und . ESORICS, Volume 6879 von Lecture Notes in Computer Science, Seite 210-226. Springer, (2011)Software Watermarking Using Support Vector Machines., und . COMPSAC, Seite 533-542. IEEE Computer Society, (2015)Security-Enhanced Timed-Release Encryption in the Random Oracle Model., , , , , und . SocialSec, Volume 1298 von Communications in Computer and Information Science, Seite 41-51. Springer, (2020)A Secure Architecture for Data Storage in the Cloud Environments., , , und . IMIS, Seite 289-291. IEEE Computer Society, (2015)Reliable Password Hardening Service with Opt-Out., , und . SRDS, Seite 250-261. IEEE, (2022)Stochastic single machine scheduling with earliness and tardiness penalties and proportional weights.. ACC, Seite 4455-4456. IEEE, (2002)Stochastic single machine scheduling with proportional job weights to minimize deviations of completion times from a common due date.. CDC, Seite 5124-5127. IEEE, (2003)Password Guessing via Neural Language Modeling., , , , und . ML4CS, Volume 11806 von Lecture Notes in Computer Science, Seite 78-93. Springer, (2019)