Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Key Protection Scheme Based on Secret Sharing for Blockchain-Based Construction Supply Chain System., , , , und . IEEE Access, (2019)SAFE: A General Secure and Fair Auction Framework for Wireless Markets With Privacy Preservation., , , , , und . IEEE Trans. Dependable Secur. Comput., 19 (3): 2038-2053 (2022)DEA based on strongly efficient and inefficient frontiers and its application on port efficiency measurement., , , und . OR Spectrum, 34 (4): 943-969 (2012)Most productive scale size decomposition for multi-stage systems in data envelopment analysis., , , und . Comput. Ind. Eng., (2018)A Hybrid Particle Swarm Optimization Algorithm for Order Planning Problems of Steel Factory., , , , und . ICSI (1), Volume 6145 von Lecture Notes in Computer Science, Seite 574-581. Springer, (2010)CaACBIM: A Context-aware Access Control Model for BIM., , , , , und . Information, 10 (2): 47 (2019)A relaxation solving approach for the linear trilevel programming problem., und . Comput. Appl. Math., (2021)A Barzilai-Borwein-based heuristic algorithm for locating multiple facilities with regional demand., und . Comput. Optim. Appl., 51 (3): 1275-1295 (2012)Distributionally robust Weber problem with uncertain demand., , und . Comput. Optim. Appl., 85 (3): 705-752 (Juli 2023)