Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Security Evaluation Method Based on Threat Classification for Web Service., , , und . J. Softw., 6 (4): 595-603 (2011)Exemplar-based image inpainting using structure consistent patch matching., , , und . Neurocomputing, (2017)A Novel Test Method for Metallic CNTs in CNFET-Based SRAMs., , , , , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 35 (7): 1192-1205 (2016)Control strategies of a stochastic social obesity epidemic model in the region of Valencia, Spain., , , und . J. Appl. Math. Comput., 69 (2): 2059-2075 (April 2023)A Vision-Based Automatic Safe Landing-Site Detection System., , , und . IEEE Trans. Aerosp. Electron. Syst., 49 (1): 294-311 (2013)Analysis of Spatial Vibration on Scanning Mirror Imaging Based on Frequency Filtering., , und . IEEE Access, (2021)Direct selling by suppliers improves system-wide information flow., und . Oper. Res. Lett., 47 (4): 305-310 (2019)Quantifying revolutionary discoveries: Evidence from Nobel prize-winning papers., , und . Inf. Process. Manag., 60 (3): 103252 (Mai 2023)Commutative encryption and watermarking based on orthogonal decomposition., , und . Multim. Tools Appl., 70 (3): 1617-1635 (2014)Optimal ordering decision and information leakage preference under asymmetric forecast signal., , , und . Soft Comput., 25 (16): 10797-10812 (2021)