Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Bitcoin Network Size Estimation Based on Coupon Collection Model., , , , , , und . ICAIS (4), Volume 11635 von Lecture Notes in Computer Science, Seite 298-307. Springer, (2019)Comment on Lee et al.'s group signature and e-auction scheme., , , , , und . Information Systems Frontiers, 15 (1): 133-139 (2013)Preserving Location Privacy in Mobile Edge Computing., , , , und . ICC, Seite 1-6. IEEE, (2019)Uncertain Rule Based Method for Determining Data Currency., , , und . IEICE Transactions, 101-D (10): 2447-2457 (2018)Study of Grey Model Theory and Neural Network Algorithm for Improving Dynamic Measure Precision in Low Cost IMU., , , , , und . CSIE (5), Seite 234-238. IEEE Computer Society, (2009)Deep Reinforcement Learning for Partially Observable Data Poisoning Attack in Crowdsensing Systems., , , , und . IEEE Internet Things J., 7 (7): 6266-6278 (2020)Succinct and practical greedy embedding for geometric routing., , , und . Computer Communications, (2017)Automated Attack and Defense Framework for 5G Security on Physical and Logical Layers., , , , , und . CoRR, (2019)Real Time Lateral Movement Detection based on Evidence Reasoning Network for Edge Computing Environment., , , , , , , und . CoRR, (2019)Greedy Embedding Strategy for Dynamic Graphs Based on Spanning Tree., , , und . ICCCS (1), Volume 11063 von Lecture Notes in Computer Science, Seite 525-530. Springer, (2018)