Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

IDR: An Intrusion Detection Router for Defending against Distributed Denial-of-Service (DDoS) Attacks., , , , , , , , , und 8 andere Autor(en). ISPAN, Seite 581-586. IEEE Computer Society, (2004)Probabilistic Segmentation of Volume Data for Visualization Using SOM-PNN Classifier., , , , , und . VVS, Seite 71-78. ACM / IEEE Computer Society, (1998)Separable and Anonymous Identity-Based Key Issuing., , , , , , , , und . IACR Cryptology ePrint Archive, (2004)An improved authenticated key agreement protocol with perfect forward secrecy for wireless mobile communication., , , , , , , und . WCNC, Seite 2088-2093. IEEE, (2005)Digital Evidence Search Kit., , , , , , und . SADFE, Seite 187-194. IEEE Computer Society, (2005)An Efficient Shadow Algorithm for Area Light Sources using BSP Trees., und . Pacific Conference on Computer Graphics and Applications, Seite 97-. IEEE Computer Society, (1998)Security of Wang et al.'s group-oriented (t, n) threshold signature schemes with traceable signers., , , , , und . Inf. Process. Lett., 80 (6): 295-298 (2001)A Note on the comparison of five heuristic optimization techniques of a certain class of decision trees., , , und . Inf. Sci., 53 (1-2): 89-100 (1991)Risk Management of Corporate Confidential Information in Digital Form., , , , , , und . COMPSAC, Seite 88-89. IEEE Computer Society, (2004)Efficiently Rendering Large Volume Data Using Texture Mapping Hardware., , , und . VisSym, Seite 121-132. Eurographics Association, (1999)