Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Privacy Reinforcement Approach against De-identified Dataset., , , , , und . ICEBE, Seite 370-375. IEEE Computer Society, (2011)A Verifiable Visual Cryptography Scheme., , und . ICGEC, Seite 192-195. IEEE Computer Society, (2011)A Mobile e-Commerce Solution., , , und . ISMSE, Seite 215-224. IEEE Computer Society, (2000)A Two-Layer Steganography Scheme Using Sudoku for Digital Images., , und . UIC, Volume 6905 von Lecture Notes in Computer Science, Seite 529-535. Springer, (2011)An Ontology Based Content Model for Web Services Description., , , und . IEEE SCC, Seite 245-252. IEEE Computer Society, (2004)QoS-Based Learning Services Composition for Ubiquitous Learning., , und . SUTC, Seite 513-518. IEEE Computer Society, (2008)A Multiple Objectives Optimization Approach for QoS-Based Web Services Compositions., , , , , und . ICEBE, Seite 121-128. IEEE Computer Society, (2009)