Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Formal Analysis of Secure Bootstrap in Trusted Computing., , und . ATC, Volume 4610 von Lecture Notes in Computer Science, Seite 352-360. Springer, (2007)Leveraging Inter-Chunk Interactions for Enhanced Retrieval in Large Language Model-Based Question Answering., , , , , , , , , und . CoRR, (2024)Modeling and Analysis of Active Benign Worms and Hybrid Benign Worms Containing the Spread of Worms., , und . ICN, Seite 65. IEEE Computer Society, (2007)A Determination Algorithm for Probability Density about Uncertain Data Streams Based on GMM., , , und . MSN, Seite 84-88. IEEE Computer Society, (2013)A HEp-2 Cell Image Classification Model Based on Deep Residual Shrinkage Network Combined with Dilated Convolution., , , , und . Intelligent Information Processing, Volume 643 von IFIP Advances in Information and Communication Technology, Seite 409-418. Springer, (2022)An Enhanced Authentication and Key Agreement Mechanism for SIP Using Certificateless Public-key Cryptography., , und . ICYCS, Seite 1577-1582. IEEE Computer Society, (2008)A Sheme of Mobile Platform Based on Trusted Computing., , , und . CIS, Seite 465-468. IEEE Computer Society, (2010)Securing GPRS Tunnel Protocol in 3G Core Network., , und . CIS, Seite 469-473. IEEE Computer Society, (2010)KDSR: An Efficient DHT-Based Routing Protocol for Mobile Ad Hoc Networks., , und . HIS (2), Seite 245-249. IEEE Computer Society, (2009)The Four Corners DV-Hop Localization Algorithm for Wireless Sensor Network., , , und . TrustCom, Seite 1733-1738. IEEE Computer Society, (2011)