Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Operator splitting based structure-preserving numerical schemes for the mass-conserving convective Allen-Cahn equation., , , und . J. Comput. Phys., (2023)SMART: Design and Evaluation of a Collaborative Museum Visiting Application., , , , , , , und . CDVE, Volume 9320 von Lecture Notes in Computer Science, Seite 57-64. Springer, (2015)Information Leakage in Encrypted Deduplication via Frequency Analysis: Attacks and Defenses., , , , und . ACM Trans. Storage, 16 (1): 4:1-4:30 (2020)Efficient Network Path Verification for Policy-routedQueries., , und . CODASPY, Seite 319-328. ACM, (2016)BigDataBench: A Dwarf-based Big Data and AI Benchmark Suite., , , , , , , , , und 2 andere Autor(en). CoRR, (2018)Spatial Non-Maximum Suppression for Object Detection using Correlation and Dynamic Thresholds., , , , und . ISOCC, Seite 264-265. IEEE, (2021)A Comprehensive Literature Review on Big Data in Healthcare., , , , , und . AMCIS, Association for Information Systems, (2016)Information Leakage in Encrypted Deduplication via Frequency Analysis., , , und . DSN, Seite 1-12. IEEE Computer Society, (2017)Filters navigation and positioning based on mining vehicle motion model., , , , , und . CACRE, Seite 31-36. IEEE, (2020)Fine-Grained Access Control System Based on Outsourced Attribute-Based Encryption., , , , , und . ESORICS, Volume 8134 von Lecture Notes in Computer Science, Seite 592-609. Springer, (2013)