Autor der Publikation

Environmental Authentication in Malware.

, , , und . LATINCRYPT, Volume 11368 von Lecture Notes in Computer Science, Seite 381-400. Springer, (2017)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Yener, Bülent
Eine Person hinzufügen mit dem Namen Yener, Bülent
 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Performance Analysis for the Copy Network in a Multicast ATM Switch., , , und . ICCCN, Seite 99-106. IEEE Computer Society, (1998)Algorithms for provisioning virtual private networks in the hose model., , , und . IEEE/ACM Trans. Netw., 10 (4): 565-578 (2002)Restoration Algorithms for Virtual Private Networks in the Hose Model., , und . INFOCOM, Seite 131-139. IEEE Computer Society, (2002)Learning filter widths of spectral decompositions with wavelets., und . NeurIPS, Seite 4606-4617. (2018)Simultaneous Strong Separations of Probabilistic and Unambiguous Complexity Classes., , , und . Mathematical Systems Theory, 25 (1): 23-36 (1992)Privacy-Preserving Information Markets for Computing Statistical Data., , und . Financial Cryptography, Volume 5628 von Lecture Notes in Computer Science, Seite 32-50. Springer, (2009)Algorithms for provisioning virtual private networks in the hose model., , , und . SIGCOMM, Seite 135-146. ACM, (2001)Seizure Prediction by Graph Mining, Transfer Learning, and Transformation Learning., , , und . MLDM, Volume 9166 von Lecture Notes in Computer Science, Seite 32-52. Springer, (2015)Augmented cell-graphs for automated cancer diagnosis., , und . ECCB/JBI, Seite 12. (2005)Contention-free MAC protocols for asynchronous wireless sensor networks., , , und . Distributed Computing, 21 (1): 23-42 (2008)