Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A new provably secure authentication and key agreement mechanism for SIP using certificateless public-key cryptography., und . Comput. Commun., 31 (10): 2142-2149 (2008)Robust Video Object Segmentation via Propagating Seams and Matching Superpixels., , , , und . IEEE Access, (2020)The Analysis of Peer-to-Peer Network Security., und . GCA, Seite 131-150. CSREA Press, (2005)Attack-Defense Quantification Based On Game-Theory., , und . CoRR, (2019)ERF-RTMDet: An Improved Small Object Detection Method in Remote Sensing Images., , , , , , und . Remote. Sens., 15 (23): 5575 (Dezember 2023)Semi-supervised Video Object Segmentation Via an Edge Attention Gated Graph Convolutional Network., , , , und . ACM Trans. Multim. Comput. Commun. Appl., 20 (1): 24:1-24:23 (Januar 2024)Securing Traffic-Related Messages Exchange Against Inside-and-Outside Collusive Attack in Vehicular Networks., , , , und . IEEE Internet Things J., 6 (6): 9979-9992 (2019)The Effect of IoT New Features on Security and Privacy: New Threats, Existing Solutions, and Challenges Yet to Be Solved., , , , und . IEEE Internet Things J., 6 (2): 1606-1616 (2019)Privacy-Preserving Federated Learning in Fog Computing., , , , , und . IEEE Internet Things J., 7 (11): 10782-10793 (2020)DBSDS: A dual-blockchain security data sharing model with supervision and privacy-protection., , , , , und . Concurr. Comput. Pract. Exp., (2023)