Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing SIFT: Privacy-Preserving Outsourcing Computation of Feature Extractions Over Encrypted Image Data., , , , und . IEEE Trans. Image Processing, 25 (7): 3411-3425 (2016)Zero-to-Stable Driver Identification: A Non-Intrusive and Scalable Driver Identification Scheme., , , , , , , und . IEEE Trans. Veh. Technol., 69 (1): 163-171 (2020)Vertical accuracy assessment of freely available digital elevation models over low-lying coastal plains., , , , , und . Int. J. Digit. Earth, 9 (3): 252-271 (2016)DUMP: A Dummy-Point-Based Framework for Histogram Estimation in Shuffle Model., , , , , , und . CoRR, (2020)PriWhisper: Enabling Keyless Secure Acoustic Communication for Smartphones., , , , , , und . IEEE Internet Things J., 1 (1): 33-45 (2014)Flood modeling and inundation risk evaluation using remote sensing imagery in coastal zone of China., , , , , , und . IGARSS, Seite 903-906. IEEE, (2012)PoisonPrompt: Backdoor Attack on Prompt-based Large Language Models., , und . CoRR, (2023)PyraTrans: Attention-Enriched Pyramid Transformer for Malicious URL Detection., , , , , , und . CoRR, (2023)snWF: Website Fingerprinting Attack by Ensembling the Snapshot of Deep Learning., , , , und . IEEE Trans. Inf. Forensics Secur., (2022)How to Securely Outsource Finding the Min-Cut of Undirected Edge-Weighted Graphs., , , , und . IEEE Trans. Inf. Forensics Secur., (2020)