Autor der Publikation

Chinese Hedge Scope Detection Based on Structure and Semantic Information.

, , , , , und . CCL, Volume 10035 von Lecture Notes in Computer Science, Seite 204-215. (2016)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

No Tradeoff between Confidentiality and Performance: An Analysis on H.264/SVC Partial Encryption., , , und . Communications and Multimedia Security, Volume 7394 von Lecture Notes in Computer Science, Seite 72-86. Springer, (2012)Privacy-Preserving Remote User Authentication with k-Times Untraceability., , , , , und . Inscrypt, Volume 11449 von Lecture Notes in Computer Science, Seite 647-657. Springer, (2018)Remote attestation on program execution., , , , und . STC, Seite 11-20. ACM, (2008)Fair deposits against double-spending for Bitcoin transactions., , , und . DSC, Seite 44-51. IEEE, (2017)Active Semi-supervised Approach for Checking App Behavior against Its Description., , , , und . COMPSAC, Seite 179-184. IEEE Computer Society, (2015)Publicly verifiable ownership protection for relational databases., und . AsiaCCS, Seite 78-89. ACM, (2006)SecDS: a secure EPC discovery service system in EPCglobal network., , , und . CODASPY, Seite 267-274. ACM, (2012)Secure Mobile Agents with Designated Hosts., , , und . NSS, Seite 286-293. IEEE Computer Society, (2009)Exact and approximate models to obtain average throughput of the FDDI MAC protocol - Part I: Symmetric systems., , und . Comput. Commun., 17 (2): 83-93 (1994)