Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

Keine Personen gefunden für den Autorennamen Takata, Toyoo
Eine Person hinzufügen mit dem Namen Takata, Toyoo
 

Weitere Publikationen von Autoren mit dem selben Namen

An Effective Distributed Privacy-Preserving Data Mining Algorithm., , , und . IDEAL, Volume 3177 von Lecture Notes in Computer Science, Seite 320-325. Springer, (2004)Supporting Communication in Time of Disaster., , , , und . BWCCA, Seite 379-384. IEEE, (2012)Confront Phishing Attacks - from a Perspective of Security Education., und . iCAST, Seite 1-4. IEEE, (2019)Enhancing Sensor Network Security by Reducing Radio-Wave Leakage., , , und . BWCCA, Seite 339-344. IEEE Computer Society, (2011)The motion capturing of female divers under water and the trial production of motion viewers for developing a virtual diving experience learning system., , , , und . Artif. Life Robotics, 22 (3): 346-356 (2017)Multistage decoding of multilevel block M-PSK modulation codes and its performance analysis., , , und . IEEE Trans. Inf. Theory, 39 (4): 1204-1218 (1993)A Distributed Approach to Constructing k-Hop Connected Dominating Set in Ad Hoc Networks., , , und . ICPADS, Seite 357-364. IEEE Computer Society, (2013)A Proposal of Security Advisory System at the Time of the Installation of Applications on Android OS., , , und . NBiS, Seite 261-267. IEEE Computer Society, (2012)Suboptimum decoding of decomposable block codes., , , , und . IEEE Trans. Inf. Theory, 40 (5): 1392-1405 (1994)An Analysis of a Defence Method against Slow HTTP DoS Attack., , , und . ISITA, Seite 316-320. IEEE, (2018)