Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Scheduling Approach with Respect to Overlap of Computing and Data Transferring in Grid Computing., , und . GCC (2), Volume 3033 von Lecture Notes in Computer Science, Seite 105-112. Springer, (2003)Two Improved Multi-server Authentication Protocols Based on Hash Function and Smart Card., und . J. Networks, 5 (12): 1434-1441 (2010)Word sense disambiguation based on positional weighted context., , , und . J. Inf. Sci., 39 (2): 225-237 (2013)Algorithm for recommending answer providers in community-based question answering., , , , , und . J. Inf. Sci., 38 (1): 3-14 (2012)Internet Based Electronic Business Framework Applications and Business to Business Standards., und . ISEC, Volume 2040 von Lecture Notes in Computer Science, Seite 158-169. Springer, (2001)A watermarking scheme based on rotating vector for image content authentication., , , und . Soft Comput., 24 (8): 5755-5772 (2020)Research of architecture for grid manufacturing., , und . CSCWD (1), Seite 345-349. IEEE Computer Society, (2005)Semantic Approach for e-learning System., und . IMSCCS (2), Seite 442-446. IEEE Computer Society, (2006)0-7695-2581-4.A two step method to recover occluded part of face., , , und . ICIS, Seite 169-173. IEEE, (2010)A Comprehensive RMS Model for P2P e-Commerce Communities., , , und . IAT Workshops, Seite 320-323. IEEE Computer Society, (2006)