Ich stimme zu, dass diese Seite Cookies verwende. Weitere Informationen finden Sie unter unseren
Datenschutzerklärungen
.
X
Login
Merkliste (
0
)
Startseite
Über uns
Startseite Über uns
Neues aus der SuUB
Geschichte der SuUB
Bibliotheksprofil
Presseinformationen
Freundeskreis
Die Bibliothek in Zahlen
Ausstellungen
Projekte
Ausbildung, Praktika und Stellenangebote
Filme zur Staats- und Universitätsbibliothek Bremen
Service & Beratung
Startseite Service & Beratung
Ausleihe & Fernleihe
Rückgabe & Verlängerung
Schulungen & Führungen
Mein Bibliothekskonto
Bibliotheksausweis
Neu in der Bibliothek?
Informationsmaterialien, Formulare und Pläne zum Download
Öffnungszeiten
Lernort Bibliothek
PC, WLAN, Kopieren, Scannen, Drucken
Kataloge & Sammlungen
Startseite Kataloge & Sammlungen
Historische Sammlungen
Digitale Sammlungen
Fachinformationen
Standorte
Startseite Standorte
Zentrale
Juridicum
Bereichsbibliothek Wirtschaftswissenschaft
Bereichsbibliothek Physik / Elektrotechnik
Teilbibliothek Technik und Sozialwesen
Teilbibliothek Wirtschaft und Nautik
Teilbibliothek Musik
Teilbibliothek Kunst
Teilbibliothek Bremerhaven
Kontakt
Startseite Kontakt
Liste der Ansprechpartner
Open Access & Publizieren
Startseite Open Access & Publizieren
Literaturverwaltung
Literatur Publizieren
Open Access in Bremen
zur Desktop-Version
Toggle navigation
Li, Tengyao
63
Ergebnisse:
Personensuche
X
Format
Online (63)
Medientypen
Artikel (Online) (38)
Buchkapitel (Online) (5)
OpenAccess-Volltexte (20)
Sortierung: Relevanz
Sortierung: Jahr
?
1
HSWF: Enhancing website fingerprinting attacks on Tor to ad..:
Yuan, Xiaoyun
;
Li, Tengyao
;
Li, Lingling
...
Computer Networks. 241 (2024) - p. 110217 , 2024
Link:
https://doi.org/10.1016/..
?
2
IP-Pealing: A Robust Network Flow Watermarking Method Based..:
Feng, Wangxin
;
Luo, Xiangyang
;
Li, Tengyao
.
Chinese Journal of Electronics. 33 (2024) 3 - p. 694-707 , 2024
Link:
https://doi.org/10.23919..
?
3
HSTW: A robust network flow watermarking method based on hy..:
Feng, Wangxin
;
Luo, Xiangyang
;
Li, Tengyao
.
Computers & Security. 139 (2024) - p. 103701 , 2024
Link:
https://doi.org/10.1016/..
?
4
WF3A: A N-shot website fingerprinting with effective fusion..:
Wang, Zhiquan
;
Li, Tengyao
;
Yin, Meijuan
...
Computers & Security. 140 (2024) - p. 103796 , 2024
Link:
https://doi.org/10.1016/..
?
5
Convenient Conformal Transmissive Metasurface Antenna Embed..:
Liu, Kai-Yue
;
Zheng, Na-E
;
Li, Hai-Peng
..
Advanced Photonics Research. 4 (2023) 10 - p. , 2023
Link:
https://doi.org/10.1002/..
?
6
Convenient Conformal Transmissive Metasurface Antenna Embed..:
Liu, Kai-Yue
;
Zheng, Na-E
;
Li, Hai-Peng
..
Advanced Photonics Research. 4 (2023) 10 - p. , 2023
Link:
https://doi.org/10.1002/..
?
7
HeteroTiC: A robust network flow watermarking based on hete..:
Li, Tengyao
;
Liu, Kaiyue
;
Feng, Wangxin
..
Computer Networks. 219 (2022) - p. 109424 , 2022
Link:
https://doi.org/10.1016/..
?
8
ADS-B anomaly data detection model based on VAE-SVDD:
Luo, Peng
;
Wang, Buhong
;
Li, Tengyao
.
Computers & Security. 104 (2021) - p. 102213 , 2021
Link:
https://doi.org/10.1016/..
?
9
CPFuzz: Combining Fuzzing and Falsification of Cyber-Physic..:
Shang, Fute
;
Wang, Buhong
;
Li, Tengyao
..
IEEE Access. 8 (2020) - p. 166951-166962 , 2020
Link:
https://doi.org/10.1109/..
?
10
Dynamic temporal ADS-B data attack detection based on sHDP-..:
Li, Tengyao
;
Wang, Buhong
;
Shang, Fute
..
Computers & Security. 93 (2020) - p. 101789 , 2020
Link:
https://doi.org/10.1016/..
?
11
Threat model and construction strategy on ADS‐B attack data:
Li, Tengyao
;
Wang, Buhong
;
Shang, Fute
..
IET Information Security. 14 (2020) 5 - p. 542-552 , 2020
Link:
https://doi.org/10.1049/..
?
12
Adaptive Fault Isolation and System Reconfiguration Method ..:
Zhang, Chuang
;
Zhao, Xiubin
;
Pang, Chunlei
..
IEEE Access. 8 (2020) - p. 17121-17133 , 2020
Link:
https://doi.org/10.1109/..
?
13
Dual-band transmissive circular polarization generator with..:
Liu, Kaiyue
;
Wang, Guangming
;
Cai, Tong
.
Optics Express. 28 (2020) 10 - p. 14995 , 2020
Link:
https://doi.org/10.1364/..
?
14
Sequential collaborative detection strategy on ADS-B data a..:
Li, Tengyao
;
Wang, Buhong
International Journal of Critical Infrastructure Protection. 24 (2019) - p. 78-99 , 2019
Link:
https://doi.org/10.1016/..
?
15
Coordinated cyber‐physical attacks considering DoS attacks ..:
Tian, Jiwei
;
Wang, Buhong
;
Li, Tengyao
..
International Journal of Robust and Nonlinear Control. 30 (2019) 11 - p. 4345-4358 , 2019
Link:
https://doi.org/10.1002/..
1-15