Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Linear Inter-Session Network Coding Scheme for Multicast., und . J. Commun., 4 (11): 865-872 (2009)The role of e-portfolios in supporting productive learning., , und . Br. J. Educ. Technol., 47 (6): 1276-1286 (2016)A Multi-Scale Representation of Point-of-Interest (POI) Features in Indoor Map Visualization., , , und . ISPRS Int. J. Geo Inf., 9 (4): 239 (2020)A Matrix-Based Structure for Vario-Scale Vector Representation over a Wide Range of Map Scales: The Case of River Network Data., , , , und . ISPRS Int. J. Geo Inf., 6 (7): 218 (2017)Congestion Control Strategy for Opportunistic Network Based on Message Values., , und . J. Networks, 9 (5): 1132-1138 (2014)Interactive knowledge-enhanced attention network for answer selection., , und . Neural Comput. Appl., 32 (15): 11343-11359 (2020)TDACS: an ABAC and Trust-based Dynamic Access Control Scheme in Hadoop.. CoRR, (2020)Context-aware System Service Call-oriented Symbolic Execution of Android Framework with Application to Exploit Generation., , , , , , , , , und . CoRR, (2016)Invetter: Locating Insecure Input Validations in Android Services., , , , , , , und . ACM Conference on Computer and Communications Security, Seite 1165-1178. ACM, (2018)Adaptive Discrete ZND Models for Tracking Control of Redundant Manipulator., , , und . IEEE Trans. Ind. Informatics, 16 (12): 7360-7368 (2020)