Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Multiway dynamic mask attention networks for natural language inference., , , , und . J. Comput. Methods Sci. Eng., 21 (1): 151-162 (2021)A neural joint model for rating prediction recommendation., , , , und . J. Comput. Methods Sci. Eng., 20 (4): 1127-1142 (2020)Threshold public key encryption scheme resilient against continual leakage without random oracles., , , und . Frontiers Comput. Sci., 7 (6): 955-968 (2013)Bilinear-pairing based two-party identification protocol in wireless sensor network., , , , , und . WCSP, Seite 1-5. IEEE, (2016)EGIP: An efficient group identification protocol in roaming network., , , , und . IWCMC, Seite 1280-1284. IEEE, (2017)Omnichannel operations with ship-from-store., und . Oper. Res. Lett., 48 (3): 257-261 (2020)Quick response and omnichannel retail operations with the ship-to-store program., und . ITOR, 27 (6): 3007-3030 (2020)A new hybrid method for nonlinear complementarity problems., , und . Comput. Optim. Appl., 49 (3): 493-520 (2011)Strongly Secure Attribute-Based Authenticated Key Exchange with Traceability., , , und . WISM, Volume 7529 von Lecture Notes in Computer Science, Seite 231-238. Springer, (2012)Efficient Chosen Ciphertext Secure Threshold Public-Key Encryption with Forward Security., , und . EIDWT, Seite 407-413. IEEE Computer Society, (2013)