Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Modeling the Seismic Impacts on Communication Networks in Smart Grid., , und . IJDSN, (2015)Notes on Rainbow Distinguished Point Method.. CoRR, (2015)Object Flow Integrity., , und . ACM Conference on Computer and Communications Security, Seite 1909-1924. ACM, (2017)CONFIRM: Evaluating Compatibility and Relevance of Control-flow Integrity Protections for Modern Software., , , , und . USENIX Security Symposium, Seite 1805-1821. USENIX Association, (2019)Attentive WaveBlock: Complementarity-Enhanced Mutual Networks for Unsupervised Domain Adaptation in Person Re-Identification and Beyond., , , und . IEEE Trans. Image Process., (2022)Comments on Ä design of Boolean functions resistant to (fast) algebraic cryptanalysis with efficient implementation"., , und . Cryptography and Communications, 5 (1): 1-6 (2013)Searching cubes for testing Boolean functions and its application to Trivium., , und . ISIT, Seite 496-500. IEEE, (2015)User Capacity of Wireless Physical-layer Identification: An Information-theoretic Perspective., , , und . CoRR, (2015)Toward Scalable Fully Homomorphic Encryption Through Light Trusted Computing Assistance., , , , , , , , , und 1 andere Autor(en). CoRR, (2019)AIM 2019 Challenge on Constrained Super-Resolution: Methods and Results., , , , , , , , , und 19 andere Autor(en). CoRR, (2019)