Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Adapting open information extraction to domain-specific relations, , , , , und . AI magazine, 31 (3): 93--102 (2010)A Copy-Move Forgery Detection Scheme with Improved Clone Region Estimation., , , und . TSA, Seite 8-16. IEEE, (2016)Simulated radiation characteristics of frozen soil surface at typical microwave bands., , , und . IGARSS, Seite 4310-4313. IEEE, (2004)Achieving liability in anonymous communication: Auditing and tracing., , , , , und . Comput. Commun., (2019)Provably secure robust optimistic fair exchange of distributed signatures., , , , , und . Future Gener. Comput. Syst., (2016)Identity-Based Authenticated Asymmetric Group Key Agreement Protocol., , , und . COCOON, Volume 6196 von Lecture Notes in Computer Science, Seite 510-519. Springer, (2010)基于ST-CNN的交通标志实时检测识别算法 (Real-time Detection and Recognition Algorithm of Traffic Signs Based on ST-CNN)., und . 计算机科学, 46 (11A): 309-314 (2019)Cecoin: A decentralized PKI mitigating MitM attacks., , , , , und . Future Gener. Comput. Syst., (2020)Online/Offline Provable Data Possession., , , , und . IEEE Trans. Inf. Forensics Secur., 12 (5): 1182-1194 (2017)Practical secure and privacy-preserving scheme for value-added applications in VANETs., , , , und . Comput. Commun., (2015)