Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New End-to-End Authentication Protocol for Mobile Users to Access Internet Services., , und . SEC, Volume 214 von IFIP Conference Proceedings, Seite 239-250. Kluwer, (2002)Secure M-commerce Transactions: A Third Party Based Signature Protocol., , , und . IAS, Seite 3-8. IEEE Computer Society, (2007)A Novel Hybrid Intelligence Algorithm for Solving Combinatorial Optimization Problems., , und . JCSE, 8 (4): 199-206 (2014)Discovering Spammers in Social Networks., , , , , und . AAAI, AAAI Press, (2012)Efficient graph-cut tattoo segmentation., , , und . Visual Information Processing and Communication, Volume 9410 von SPIE Proceedings, Seite 94100H. SPIE, (2015)Dynamic wavelength assignment for realizing hypercube-based Bitonic sorting on wavelength division multiplexing linear arrays., , , und . Int. J. Comput. Math., 92 (2): 218-229 (2015)Fast Mode Decision for Coarse Grain SNR Scalable Video Coding., , und . ICASSP (2), Seite 545-548. IEEE, (2006)Joint resource allocation method in heterogeneous wireless networks based on genetic algorithm., , , und . WCSP, Seite 1-5. IEEE, (2012)Real-time Edge Repartitioning for Dynamic Graph., , und . CIKM, Seite 2125-2128. ACM, (2019)How to Find It Better?: Cross-Learning for WeChat Mini Programs., , , , und . CIKM, Seite 2753-2761. ACM, (2019)