Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Construction of the Enterprise-level RFID Security and Privacy Management Using Role-Based Key Management., , , und . SMC, Seite 3310-3317. IEEE, (2006)An Approach of Digital Rights Management for E-Museum with Enforce Context Constraints in RBAC Environments., , , und . SMC, Seite 1871-1878. IEEE, (2006)Feature enhancement modules applied to a feature pyramid network for object detection., , , , und . Pattern Anal. Appl., 26 (2): 617-629 (Mai 2023)ROLIG3A: Protecting Group Secret Key Generation Procedures against Malicious Attackers., , , , und . VTC Fall, Seite 1-5. IEEE, (2021)WSMeter: A Performance Evaluation Methodology for Google's Production Warehouse-Scale Computers., , , , , und . ASPLOS, Seite 549-563. ACM, (2018)cHRV Uncovering Daily Stress Dynamics Using Bio-Signal from Consumer Wearables., , , , und . MedInfo, Volume 245 von Studies in Health Technology and Informatics, Seite 98-102. IOS Press, (2017)Application of Web Data Mining Based on the Neural Network Algorithms in E-Commerce.. ICEBE, Seite 509-512. IEEE Computer Society, (2010)An Adaptive, Data-Driven Personalized Advisor for Increasing Physical Activity., , , , , , und . IEEE J. Biomed. Health Informatics, 23 (3): 999-1010 (2019)Calibration in Collaborative Filtering Recommender Systems: a User-Centered Analysis., , , und . HT, Seite 197-206. ACM, (2020)A Case Against CXL Memory Pooling., , und . HotNets, Seite 18-24. ACM, (2023)