Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Fuzzy-synthetic minority oversampling technique: Oversampling based on fuzzy set theory for Android malware detection in imbalanced datasets., , , , und . IJDSN, (2017)Minimum length key in MST cryptosystems., , , , und . Sci. China Inf. Sci., 60 (5): 052106:1-052106:11 (2017)Quantum network coding for multi-unicast problem based on 2D and 3D cluster states., , , , und . Sci. China Inf. Sci., 59 (4): 042301:1-042301:15 (2016)Comment on Lee et al.'s group signature and e-auction scheme., , , , , und . Inf. Syst. Frontiers, 15 (1): 133-139 (2013)Efficient and feasible quantum private comparison of equality against the collective amplitude damping noise., , , und . Quantum Inf. Process., 13 (1): 101-112 (2014)Finite-time synchronization of memristor-based neural networks with mixed delays., , , , und . Neurocomputing, (2017)Finite-time stability analysis for neutral-type neural networks with hybrid time-varying delays without using Lyapunov method., , , , , und . Neurocomputing, (2017)Particle swarm optimizer with two differential mutation., , , , , und . Appl. Soft Comput., (2017)An anonymous two-factor authenticated key agreement scheme for session initiation protocol using elliptic curve cryptography., , , und . Multim. Tools Appl., 76 (2): 1801-1815 (2017)Data clustering using bacterial foraging optimization., , , , und . J. Intell. Inf. Syst., 38 (2): 321-341 (2012)