Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

LTAM: A Location-Temporal Authorization Model., und . Secure Data Management, Volume 3178 von Lecture Notes in Computer Science, Seite 172-186. Springer, (2004)Empirical Investigation of EachNet: The eBay Model of C2C Online Auction in China., , , und . IEEE Trans. Engineering Management, 59 (1): 160-175 (2012)Discrete blind reconstruction method for multi-coset sampling., , und . IET Signal Process., 10 (5): 465-470 (2016)Hot Topic Detection Based on a Refined TF-IDF Algorithm., , , , und . IEEE Access, (2019)Reusing the permutation matrix dynamically for efficient image cryptographic algorithm., , , , und . Signal Process., (2015)Compressed sensing-based time-domain channel estimator for full-duplex OFDM systems with IQ-imbalances., , , , , , , , und . Sci. China Inf. Sci., 60 (8): 82303 (2017)Approximate Euclidean shortest paths amid convex obstacles., , und . SODA, Seite 283-292. SIAM, (2009)A 2D kinetic triangulation with near-quadratic topological changes., , und . SCG, Seite 180-189. ACM, (2004)Practical methods for shape fitting and kinetic data structures using core sets., , , und . SCG, Seite 263-272. ACM, (2004)A Police Big Data Analytics Platform: Framework and Implications., und . DSC, Seite 323-328. IEEE Computer Society, (2016)