Autor der Publikation

Supply chain network design under the risk of uncertain disruptions.

, und . Int. J. Prod. Res., 58 (6): 1724-1740 (2020)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On Detecting Hidden Wireless Cameras: A Traffic Pattern-based Approach., , , und . IEEE Trans. Mob. Comput., 19 (4): 907-921 (2020)MagView++: Data Exfiltration via CPU Magnetic Signals Under Video Decoding., , , , , und . IEEE Trans. Mob. Comput., 23 (3): 2486-2503 (März 2024)Authenticating Smart Home Devices via Home Limited Channels., , , , , und . ACM Trans. Internet Things, 1 (4): 24:1-24:24 (2020)A Fuzzy Programming Approach for Supply Chain Network Design., , und . Int. J. Uncertain. Fuzziness Knowl. Based Syst., 15 (Supplement-2): 75-87 (2007)Models and algorithm for stochastic shortest path problem.. Appl. Math. Comput., 170 (1): 503-514 (2005)DoCam: depth sensing with an optical image stabilization supported RGB camera., , , , , , , , und . MobiCom, Seite 405-418. ACM, (2022)mID: Tracing Screen Photos via Moiré Patterns., , , , , und . USENIX Security Symposium, Seite 2969-2986. USENIX Association, (2021)EarArray: Defending against DolphinAttack via Acoustic Attenuation., , , , und . NDSS, The Internet Society, (2021)LeakThief: Stealing the Behavior Information of Laptop via Leakage Current., , , und . SECON, Seite 186-194. IEEE, (2023)BitDance: Manipulating UART Serial Communication with IEMI., , , und . RAID, Seite 63-76. ACM, (2023)