Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

OB-IMA: out-of-the-box integrity measurement approach for guest virtual machines., , , und . Concurr. Comput. Pract. Exp., 27 (5): 1092-1109 (2015)Automated Identification of Sensitive Financial Data Based on the Topic Analysis., , und . Future Internet, 16 (2): 55 (Februar 2024)New advances in securing cyberspace and curbing crowdturfing., , , und . Concurr. Comput. Pract. Exp., (2017)Private rank aggregation under local differential privacy., , und . Int. J. Intell. Syst., 35 (10): 1492-1519 (2020)An optimal, strategy-proof scheme for multi-path traffic assignment in non-cooperative networks., , und . IEEE Trans. Wirel. Commun., 9 (3): 1012-1021 (2010)Design and implementation of a portable TPM scheme for general-purpose trusted computing based on EFI., , , und . Frontiers Comput. Sci. China, 5 (2): 169-180 (2011)Analysis of Interrupt Coalescing Schemes for Receive-Livelock Problem in Gigabit Ethernet Network Hosts., , , und . ICC, Seite 1835-1839. IEEE, (2008)An Empirical Study on GAN-Based Traffic Congestion Attack Analysis: A Visualized Method., , , , , , , und . Wirel. Commun. Mob. Comput., (2020)Random Forest Algorithm Based on Linear Privacy Budget Allocation., , , , und . J. Database Manag., 33 (2): 1-19 (2022)Intrusion Prediction with System-call Sequence-to-Sequence Model., , , und . CoRR, (2018)