Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Improved High-Dimensional Logistic Chaotic System and Its Performance., , und . AIPR, Seite 862-867. ACM, (2023)Research on security evaluation of cloud computing based on attack graph., , , , und . CCIS, Seite 459-465. IEEE, (2012)Trusted Secure Accessing Protection Framework Based on Cloud-Channel-Device Cooperation., , , , und . CNCERT, Volume 970 von Communications in Computer and Information Science, Seite 165-176. Springer, (2018)A Physical-Layer Key Generation Scheme for Non-Square Channel Matrices Based on PMI., , , , , , und . ICCC, Seite 1-6. IEEE, (2023)Pairwise-Based Multi-Attribute Decision Making Approach for Wireless Network., , , , und . IEEE/ACM Trans. Netw., 29 (4): 1687-1702 (2021)Botnet Detection Method Based on Artificial Intelligence., , , , und . DSC, Seite 487-494. IEEE, (2019)Research on Identity Authentication Method Based on Negative Logic System., , , , und . CNCERT, Volume 970 von Communications in Computer and Information Science, Seite 3-15. Springer, (2018)BloTISRT: Blockchain-based Threat Intelligence Sharing and Rating Technology., , , , , und . CIAT, Seite 524-534. ACM, (2020)New Security Attack and Defense Mechanisms Based on Negative Logic System and Its Applications., , , , , und . SciSec, Volume 11287 von Lecture Notes in Computer Science, Seite 172-180. Springer, (2018)