Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Efficient Certificate Revocation and Verification Scheme from Multi-Hashing., , und . J. Comput., 7 (6): 1437-1444 (2012)Improved Power Analysis Attack Based on the Preprocessed Power Traces., , , und . GPC, Volume 9663 von Lecture Notes in Computer Science, Seite 278-289. Springer, (2016)Matching Similar Functions in Different Versions of a Malware., , , , , , und . Trustcom/BigDataSE/ISPA, Seite 252-259. IEEE, (2016)Identifying Peer-to-Peer Botnets Through Periodicity Behavior Analysis., , , und . TrustCom/BigDataSE, Seite 283-288. IEEE, (2018)Development of a Dual-robot System for Parametric Surfaces Polishing., , und . CAR, Seite 161-165. IEEE Computer Society, (2009)Sink location privacy protection under direction attack in wireless sensor networks., , , , und . Wireless Networks, 23 (2): 579-591 (2017)Fast Protocol Recognition by Network Packet Inspection., , , , und . ICONIP (2), Volume 7063 von Lecture Notes in Computer Science, Seite 37-44. Springer, (2011)