Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New End-to-End Authentication Protocol for Mobile Users to Access Internet Services., , und . SEC, Volume 214 von IFIP Conference Proceedings, Seite 239-250. Kluwer, (2002)Secure M-commerce Transactions: A Third Party Based Signature Protocol., , , und . IAS, Seite 3-8. IEEE Computer Society, (2007)An algorithm for overlapping community detection in complex network., , , , , und . FSKD, Seite 732-738. IEEE, (2015)Differential Equations for Modeling Asynchronous Algorithms., , , , und . IJCAI, Seite 2220-2226. ijcai.org, (2018)System Stability Via Stepping Optimal Control: Theory and Applications., , , und . EPIA Workshops, Volume 4874 von Lecture Notes in Computer Science, Seite 463-472. Springer, (2007)An Efficient Mobile Social Network for Enhancing Contents Sharing over Mobile Ad-hoc Networks., , und . PDCAT, Seite 111-116. IEEE, (2012)A continuous reverse skyline query processing method in moving objects environments., , , und . Data Knowl. Eng., (2016)Multimodal Vigilance Estimation with Adversarial Domain Adaptation Networks., , und . IJCNN, Seite 1-6. IEEE, (2018)Human detection using mobile embedded smart cameras., , , und . ICDSC, Seite 1-6. IEEE, (2011)A Self-Balanced Essboard-like Mobile Robot - Essbot., , und . ROBIO, Seite 160-165. IEEE, (2019)