Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Exponential Extended Dissipativity Analysis of Discrete-Time Neural Networks With Large Delays., , , , und . IEEE Trans. Netw. Sci. Eng., 11 (1): 1055-1064 (Januar 2024)Detection of GPS Spoofing Attacks on Unmanned Aerial Systems., , , , und . CCNC, Seite 1-6. IEEE, (2019)Secure spatial trajectory prediction based on traffic flows., , und . EIT, Seite 723-727. IEEE, (2016)Privacy-Preserving Mobile Advertising Using ElGamal Encryption and Private Proximity Testing., und . ACM Southeast Regional Conference, Seite 176-181. ACM, (2024)Privacy-Preserving Gross Domestic Product (GDP) Calculation Using Paillier Encryption and Differential Privacy., und . ACM Southeast Regional Conference, Seite 182-187. ACM, (2024)Trust Computing for Social Networking., , und . ITNG, Seite 1534-1539. IEEE Computer Society, (2009)Protecting Internet Public Information Integrity During Transmission., , und . International Conference on Internet Computing, Seite 308-314. CSREA Press, (2003)Enhancement of the asymmetry-based overlapping analysis through features extraction., , , , , und . J. Electronic Imaging, 20 (1): 013012 (2011)Location-aware mining for privacy-preserving location-based advertising., , , und . EIT, Seite 569-574. IEEE, (2017)Residual Convolutional Network for Detecting Attacks on Intrusion Detection Systems in Smart Grid., , und . EIT, Seite 231-237. IEEE, (2022)