Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Remodeling and Simulation of Intrusion Detection Evaluation Dataset., , und . Security and Management, Seite 245-251. CSREA Press, (2006)A Nonconforming Characteristic Finite Element Method for Nonlinear Advection-Dominated Diffusion Equation with Memory Term., , und . BIC-TA, Volume 212 von Advances in Intelligent Systems and Computing, Seite 179-187. Springer, (2013)User Profiling for Query Refinement., , , und . AMCIS, Association for Information Systems, (2014)Evaluation Model for Breast Cancer Susceptibly Gene and its Implementation Using Cytoscape., und . BMEI, Seite 1-5. IEEE, (2009)Computing minimum cuts in hypergraphs., und . CoRR, (2016)An improved feature matching algorithm with low memory requirement., , , und . CISP-BMEI, Seite 270-274. IEEE, (2016)Stability analysis of neutral stochastic delay differential equations by a generalisation of Banach's contraction principle., , und . Int. J. Control, 90 (8): 1555-1560 (2017)Indexing billions of images for sketch-based retrieval., , , und . ACM Multimedia, Seite 233-242. ACM, (2013)Demo: Finger and Hand Gesture Recognition using Smartwatch., , , und . MobiSys, Seite 471. ACM, (2015)Linear Cryptanalysis of FASER128/256 and TriviA-ck., , und . INDOCRYPT, Volume 8885 von Lecture Notes in Computer Science, Seite 237-254. Springer, (2014)