Autor der Publikation

A Two-Stage Deanonymization Attack against Anonymized Social Networks.

, , , und . IEEE Trans. Computers, 63 (2): 290-303 (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Dual of a Complete Graph as an Interconnection Network., und . J. Parallel Distrib. Comput., 60 (8): 1028-1046 (2000)Improving the localization accuracy of targets by using their spatial-temporal relationships in wireless sensor networks., , , und . J. Parallel Distrib. Comput., 72 (8): 1008-1018 (2012)The Balanced Hypercube: A Cube-Based System for Fault-Tolerant Applications., und . IEEE Trans. Computers, 46 (4): 484-490 (1997)A DFA with Extended Character-Set for Fast Deep Packet Inspection., , , und . IEEE Trans. Computers, 63 (8): 1925-1937 (2014)Sparse Learning-to-Rank via an Efficient Primal-Dual Algorithm., , , , und . IEEE Trans. Computers, 62 (6): 1221-1233 (2013)A Semantic Searching Scheme in Heterogeneous Unstructured P2P Networks., , und . J. Comput. Sci. Technol., 26 (6): 925-941 (2011)Power-aware broadcasting and activity scheduling in ad hoc wireless networks using connected dominating sets., , und . Wireless Communications and Mobile Computing, 3 (4): 425-438 (2003)Forward-node-set-based broadcast in clustered mobile ad hoc networks., und . Wireless Communications and Mobile Computing, 3 (2): 155-173 (2003)Fault-aware flow control and multi-path routing in VANETs., , , , und . Peer-to-Peer Networking and Applications, 8 (6): 1090-1107 (2015)Internal Node and Shortcut Based Routing with Guaranteed Delivery in Wireless Networks., , und . Cluster Computing, 5 (2): 169-178 (2002)