Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A web page malicious script detection system., , , , , und . CCIS, Seite 394-399. IEEE, (2014)An Optimization Framework for Mobile Data Collection in Energy-Harvesting Wireless Sensor Networks., , und . IEEE Trans. Mob. Comput., 15 (12): 2969-2986 (2016)Applied research on visual mining technology in medical data., , , , und . CCIS, Seite 229-233. IEEE, (2016)Mobility Assisted Data Gathering in heterogeneous energy replenishable wireless sensor networks., , und . ICCCN, Seite 1-8. IEEE, (2014)A Mobile Data Gathering Framework for Wireless Rechargeable Sensor Networks with Vehicle Movement Costs and Capacity Constraints., , , und . IEEE Trans. Computers, 65 (8): 2411-2427 (2016)Deep feature weighting in Naive Bayes for Chinese text classification., , , , , und . CCIS, Seite 160-164. IEEE, (2016)Text summarization using Sentence-Level Semantic Graph Model., , , , und . CCIS, Seite 171-176. IEEE, (2016)LightBox: SGX-assisted Secure Network Functions at Near-native Speed., , und . CoRR, (2017)Enabling Public Verifiability and Data Dynamics for Storage Security., , , , und . IACR Cryptology ePrint Archive, (2009)Secure Optimization Computation Outsourcing in Cloud Computing: A Case Study of Linear Programming., , und . IEEE Trans. Computers, 65 (1): 216-229 (2016)