Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Challenges and Solutions in Vectored DSL., , , , und . AccessNets, Volume 37 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 192-203. Springer, (2009)DSM from Theory to Practice., , , , , und . GLOBECOM, Seite 5693-5696. IEEE, (2008)Privacy Protection for Medical Data Sharing in Smart Healthcare., , , , , , und . ACM Trans. Multim. Comput. Commun. Appl., 16 (3s): 100:1-100:18 (2020)Data protection based on multifunction digital watermark in wireless sensor network., , , und . ICCST, Seite 37-41. IEEE, (2015)Attribute-based Proxy Re-encryption with Direct Revocation Mechanism for Data Sharing in Clouds., , , , , und . ACM TUR-C, Seite 164-165. ACM, (2023)Efficient and Low Overhead Website Fingerprinting Attacks and Defenses based on TCP/IP Traffic., , , , , , und . WWW, Seite 1991-1999. ACM, (2023)MMDSSE: Multi-client and Multi-keyword Dynamic Searchable Symmetric Encryption for Cloud Storage., , , , , , , , , und . PST, Seite 1-11. IEEE, (2023)Adversarial Attack and Defense for Transductive Support Vector Machine., , , und . IJCNN, Seite 1-8. IEEE, (2024)Advancements in Flexible Sensors for Monitoring Body Movements during Sleep: A Review., , , , , und . Sensors, 24 (16): 5091 (August 2024)Hawkes-Enhanced Spatial-Temporal Hypergraph Contrastive Learning Based on Criminal Correlations., , , , , , , , und . AAAI, Seite 8733-8741. AAAI Press, (2024)