Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Two-stage degradation modeling for remaining useful life prediction based on the Wiener process with measurement errors., , , und . Qual. Reliab. Eng. Int., 38 (7): 3485-3512 (2022)Detecting suspicious package updates., , , , und . ICSE (NIER), Seite 13-16. IEEE / ACM, (2019)Containing Malicious Package Updates in npm with a Lightweight Permission System., , , und . ICSE, Seite 1334-1346. IEEE, (2021)FlowNotation: An Annotation System for Statically Enforcing Information Flow Policies in C., , und . CCS, Seite 2207-2209. ACM, (2018)Equivalence-based Security for Querying Encrypted Databases: Theory and Application to Privacy Policy Audits., , , und . CCS, Seite 1130-1143. ACM, (2015)Integrating GIS with Cellular Automaton Model for Railway Transportation Safety System., , und . CSIE (5), Seite 503-507. IEEE Computer Society, (2009)An Optimal Communications Protocol for Maximizing Lifetime of Railway Infrastructure Wireless Monitoring Network., , , , , und . IEEE Trans. Ind. Informatics, 14 (8): 3347-3357 (2018)Building an inverse model of MR damper based on Dahl model., , und . ITSC, Seite 1148-1153. IEEE, (2014)Quantitatively analysis of train communication network based on multi-attribute utility function., , , , , , und . ITSC, Seite 2330-2335. IEEE, (2014)Simulation verification for go-Bayes analysis method based on RCM theory., , und . LISS, Seite 1-5. IEEE, (2016)