Autor der Publikation

Network Processor Based Network Intrusion Detection System.

, , , , und . ICOIN, Volume 3090 von Lecture Notes in Computer Science, Seite 973-982. Springer, (2004)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DAPAS : Denoising Autoencoder to Prevent Adversarial attack in Semantic Segmentation., , , und . IJCNN, Seite 1-8. IEEE, (2020)Application of Compact Pneumatic Actuators to Laparoscopic Manipulator., , , , und . MICCAI, Volume 2208 von Lecture Notes in Computer Science, Seite 1424-1425. Springer, (2001)Automated detection of vulnerable plaque in intravascular ultrasound images., , , , , , , , und . Medical Biol. Eng. Comput., 57 (4): 863-876 (2019)Enhanced authentication for outsourced educational contents through provable block possession., , , und . Multim. Tools Appl., 75 (21): 13057-13076 (2016)The Methods of IPsec Applying Between MN and HA in Mobile IPv6., , und . Security and Management, Seite 475-478. CSREA Press, (2003)Integrating Wireless Sensors and RFID Tags into Energy-Efficient and Dynamic Context Networks., , , und . Comput. J., 52 (2): 240-267 (2009)Detecting plagiarized mobile apps using API birthmarks., , , und . Autom. Softw. Eng., 23 (4): 591-618 (2016)Enabling Transparent Communication with Global ID for the Internet of Things., , , , , , und . IMIS, Seite 695-701. IEEE Computer Society, (2012)Hairspring: Online graph processing middleware for temporal networks., , und . Middleware Posters and Demos, Seite 9-10. ACM, (2016)Design of a fence surveillance system based on wireless sensor networks., , , , , und . Autonomics, Seite 4. ICST, (2008)