Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design and Application of Penetration Attack Tree Model Oriented to Attack Resistance Test., , , und . CSSE (3), Seite 622-626. IEEE Computer Society, (2008)978-0-7695-3336-0.Path selection methods for localized quality of service routing., und . ICCCN, Seite 102-107. IEEE, (2001)Trusted Group Key Management for Real-Time Critical Infrastructure Protection., , , , , , , und . MILCOM, Seite 248-253. IEEE, (2013)Maximizing MPI point-to-point communication performance on RDMA-enabled clusters with customized protocols., und . ICS, Seite 306-315. ACM, (2009)A Load Balancing Package for Domain Decomposition on Distributed Memory Systems., , , und . HPCN Europe, Volume 1067 von Lecture Notes in Computer Science, Seite 547-554. Springer, (1996)Bridge the Gap Between Group Sparse Coding and Rank Minimization via Adaptive Dictionary Learning., und . CoRR, (2017)A Deep Generative Deconvolutional Image Model., , , , und . AISTATS, Volume 51 von JMLR Workshop and Conference Proceedings, Seite 741-750. JMLR.org, (2016)Relative Citation Ratio (RCR): A New Metric That Uses Citation Rates to Measure Influence at the Article Level, , , und . PLOS Biology, 14 (9): e1002541+ (06.09.2016)Technology mapping for k/m-macrocell based FPGAs., , und . FPGA, Seite 51-59. ACM, (2000)Performance Characterization of Machine-to-Machine Networks With Energy Harvesting and Social-Aware Relays., , , , und . IEEE Access, (2017)