Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Integrating Security Requirements into Scheduling for Real-Time Applications in Grid Computing., , und . GCA, Seite 24-30. CSREA Press, (2005)Browser-based software for technology transfer., , , , , und . SAICSIT, Seite 338-340. ACM, (2011)Approximate Top-k Structural Similarity Search over XML Documents., , , und . APWeb, Volume 3841 von Lecture Notes in Computer Science, Seite 319-330. Springer, (2006)Modeling and simulation on the contact deformation distributionin a wire race ball bearing., , , und . ROBIO, Seite 2211-2214. IEEE, (2009)Grading-Based Test Suite Augmentation., , , , und . ASE, Seite 226-229. IEEE, (2019)BIMP: Blockchain-Based Incentive Mechanism with Privacy Preserving in Location Proof., , , und . ICA3PP (3), Volume 12454 von Lecture Notes in Computer Science, Seite 520-536. Springer, (2020)Fault Diagnosis of Analog Circuit Based on High-Order Cumulants and Information Fusion., und . J. Electron. Test., 30 (5): 505-514 (2014)A semantically secure public key cryptoscheme using bit-pair shadows., , , und . Theor. Comput. Sci., (2016)Fast password recovery attack: application to APOP., , , , und . J. Intell. Manuf., 25 (2): 251-261 (2014)The AI Effect: Working at the Intersection of AI and SE., , , , , und . IEEE Softw., 37 (4): 26-35 (2020)