-
1
-
2
Permutation Arrays Under the Chebyshev Distance
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
3
SDN Soft Computing Application for Detecting Heavy Hitters
Veröffentlicht in IEEE transactions on industrial informatics
VolltextArtikel -
4
Enhancing 5G/IoT Transport Security Through Content Permutation
Veröffentlicht in IEEE access
VolltextArtikel -
5
Detecting P2P Botnet in Software Defined Networks
Veröffentlicht in Security and communication networks
VolltextArtikel -
6
Decoding Frequency Permutation Arrays Under Chebyshev Distance
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
7
Dual-Stack Network Management Through One-Time Authentication Mechanism
Veröffentlicht in IEEE access
VolltextArtikel -
8
-
9
Efficient Detection of Link-Flooding Attacks with Deep Learning
Veröffentlicht in Sustainability
VolltextArtikel -
10
An Optimal Data Hiding Scheme With Tree-Based Parity Check
Veröffentlicht in IEEE transactions on image processing
VolltextArtikel -
11
-
12
-
13
The complexity of comparing optimal solutions
Veröffentlicht in Information processing letters
VolltextArtikel -
14
Deploying WLAN service with OpenFlow technology
Veröffentlicht in International journal of network management
VolltextArtikel -
15
-
16
Distance-preserving mappings from binary vectors to permutations
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
17
Deterministic Extractors for Independent-Symbol Sources
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
18
On the Complexity of Hardness Amplification
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel -
19
-
20
On the Jensen-Shannon divergence and variational distance
Veröffentlicht in IEEE transactions on information theory
VolltextArtikel