Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Wind-Thermal-CSP Bundling Model With an Adjustable Heat Storage Strategy for CSP Stations., , , , , , , , und . IEEE Access, (2021)Identification Domain Fronting Traffic for Revealing Obfuscated C2 Communications., , , , , und . DSC, Seite 91-98. IEEE, (2021)A Fuzzy Appraisement-based Applied Study on High-temperature Corrosion of a Thermal Power Plant., , , , und . FSKD (5), Seite 227-231. IEEE Computer Society, (2009)Towards Comprehensive Analysis of Tor Hidden Service Access Behavior Identification Under Obfs4 Scenario., , , , , und . ICEA, Seite 205-210. ACM, (2021)2ch-TCN: A Website Fingerprinting Attack over Tor Using 2-channel Temporal Convolutional Networks., , , , , und . ISCC, Seite 1-7. IEEE, (2020)Adaptive Data Augmentation for Aspect Sentiment Quad Prediction., , , , , und . ICASSP, Seite 11176-11180. IEEE, (2024)How Well Do Large Language Models Understand Syntax? An Evaluation by Asking Natural Language Questions., , , , , , und . CoRR, (2023)Who are in the Darknet? Measurement and Analysis of Darknet Person Attributes., , , , , , und . DSC, Seite 948-955. IEEE, (2018)De-anonymizing Social Networks User via Profile Similarity., , , und . DSC, Seite 889-895. IEEE, (2018)Towards Comprehensive Security Analysis of Hidden Services Using Binding Guard Relays., , , , , und . ICICS, Volume 11999 von Lecture Notes in Computer Science, Seite 521-538. Springer, (2019)