Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Registration of multitemporal GF-1 remote sensing images with weighting perspective transformation model., , , und . ICIP, Seite 2264-2268. IEEE, (2017)OOPN-SRAM: A Novel Method for Software Risk Assessment., , , , , und . ICECCS, Seite 150-153. IEEE Computer Society, (2014)An Extended UML Method for the Verification of Security Protocols., , , , , und . ICECCS, Seite 19-28. IEEE Computer Society, (2014)Automatic Verification for Later-Correspondence of Security Protocols., , , , , und . SOFL+MSVL, Volume 8979 von Lecture Notes in Computer Science, Seite 111-126. Springer, (2014)Detection Method of the Second-Order SQL Injection in Web Applications., , , , und . SOFL+MSVL, Volume 8332 von Lecture Notes in Computer Science, Seite 154-165. Springer, (2013)An Orchestrated Empirical Study on Deep Learning Frameworks and Platforms., , , , , , , , und . CoRR, (2018)DroidEcho: an in-depth dissection of malicious behaviors in Android applications., , , , und . Cybersecurity, 1 (1): 4 (2018)A Three-Dimensional Model for Software Security Evaluation., , , , , und . TASE, Seite 34-41. IEEE Computer Society, (2014)Architecture Security Evaluation Method Based on Security of the Components., , , , , und . APSEC (1), Seite 523-528. IEEE Computer Society, (2013)978-1-4799-2143-0.The diagnosability of the k-ary n-cubes using the pessimistic strategy., , und . Int. J. Comput. Math., 89 (1): 1-10 (2012)