Autor der Publikation

Stylometric Anonymity: Is Imitation the Best Strategy?

, und . TrustCom/BigDataSE/ISPA (1), Seite 974-982. IEEE, (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Grid-Controlled Lightpaths for High Performance Grid Applications., , , , und . J. Grid Comput., 1 (4): 387-394 (2003)A Trust and Reputation System for IoT Service Interactions., , und . IEEE Trans. Netw. Serv. Manag., 19 (3): 2987-3005 (2022)Lexical URL analysis for discriminating phishing and legitimate websites., , und . CEAS, Seite 109-115. ACM, (2011)A study of feature subset evaluators and feature subset searching methods for phishing classification., , und . CEAS, Seite 135-144. ACM, (2011)A Slightly-modified GI-based Author-verifier with Lots of Features (ASGALF)., und . CLEF (Working Notes), Volume 1180 von CEUR Workshop Proceedings, Seite 977-983. CEUR-WS.org, (2014)Service admission control in multi-service sensor networks., und . ISCC, Seite 926-931. IEEE Computer Society, (2009)Performance Evaluation of a Distributed Call Admission Control for QoS-Sensitive Wireless Mobile Networks., und . ISCC, Seite 540-545. IEEE Computer Society, (2001)Tariff-Based Pricing and Admission Control for DiffServ Networks., , und . Integrated Network Management, Volume 246 von IFIP Conference Proceedings, Seite 73-86. Kluwer, (2003)Dynamic Online Routing Algorithm for MPLS Traffic Engineering., , und . NETWORKING, Volume 2345 von Lecture Notes in Computer Science, Seite 936-946. Springer, (2002)Prevention of collisions among two Wireless Personal Area Networks., , und . WMNC, Seite 1-7. IEEE, (2014)