Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Active hashing with joint data example and tag selection., , , und . SIGIR, Seite 405-414. ACM, (2014)An Almost Non-interactive Order Preserving Encryption Scheme., , , und . ISPEC, Volume 11125 von Lecture Notes in Computer Science, Seite 87-100. Springer, (2018)Dilated Convolution and Feature Fusion SSD Network for Small Object Detection in Remote Sensing Images., , , und . IEEE Access, (2020)Secure string pattern query for open data initiative., , , , und . J. Inf. Secur. Appl., (2019)Collateral damage: Exchange controls and international trade, und . Journal of International Money and Finance, 26 (5): 841--863 (September 2007)Network security defense model based on firewall and IPS., , und . J. Intell. Fuzzy Syst., 39 (6): 8961-8969 (2020)A Mixed Integer Linear Programming Model for Production Scheduling of Non-Pipelined Wells., , , , und . ICCA, Seite 1397-1404. IEEE, (2019)TuFast: A Lightweight Parallelization Library for Graph Analytics., , und . ICDE, Seite 710-721. IEEE, (2019)Live Demonstration: Wearable Body Area Network System Based on Low Power Body Channel Communication., , , und . BioCAS, Seite 1. IEEE, (2019)Design of an Ultra-Wideband High-Efficiency Power Amplifier Based on a Novel Impedance Matching Structure With Three Paths., , , , , und . IEEE Trans. Circuits Syst. II Express Briefs, 70 (11): 3973-3977 (November 2023)