Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Effectiveness of IP address randomization in decoy-based moving target defense., , und . CDC, Seite 678-685. IEEE, (2013)NetGator: Malware Detection Using Program Interactive Challenges., , , und . DIMVA, Volume 7591 von Lecture Notes in Computer Science, Seite 164-183. Springer, (2012)A LTPS-TFT pixel circuit for active matrix organic light emitting diode based on improved current mirror., , , , und . Displays, (2016)A Game-Theoretic Approach to IP Address Randomization in Decoy-Based Cyber Defense., , , und . GameSec, Volume 9406 von Lecture Notes in Computer Science, Seite 3-21. Springer, (2015)High Resolution Aerosol Optical Depth Retrieval Using Gaofen-1 WFV Camera Data., , , und . Remote Sensing, 9 (1): 89 (2017)Vulnerable Implicit Service: A Revisit., , , , , , und . ACM Conference on Computer and Communications Security, Seite 1051-1063. ACM, (2017)SATIN: A Secure and Trustworthy Asynchronous Introspection on Multi-Core ARM Processors., , , , und . DSN, Seite 289-301. IEEE, (2019)Dynamic Modeling and Control of Rigid-Flexible Constrained Robot with Three Links., , , , und . ICIRA (1), Volume 5314 von Lecture Notes in Computer Science, Seite 391-400. Springer, (2008)CADET: Investigating a Collaborative and Distributed Entropy Transfer Protocol., , und . ICDCS, Seite 797-807. IEEE Computer Society, (2018)Trilaminar Multiway Reconstruction Tree for Efficient Large Scale Structure from Motion., und . CoRR, (2016)