Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An integrated retrieval framework for similar questions: Word-semantic embedded label clustering - LDA with question life cycle., , , , , und . Inf. Sci., (2020)KAP: Knowledge-Graph Based Auxiliary Platform for Outcome-Based Python Education., , , , und . ICCSE (3), Volume 1813 von Communications in Computer and Information Science, Seite 98-110. Springer, (2022)Asynchronous Slepian-Wolf code design., , , und . ISIT, Seite 869-873. IEEE, (2009)Forgeability Attack of Two DLP-Base Proxy Blind Signature Schemes., , , und . ICSI (2), Volume 6729 von Lecture Notes in Computer Science, Seite 395-402. Springer, (2011)Acquisition and Analysis of Liposuction Force Signal and Design of a Fat-Mimicking Phantom for Liposuction Training., , , , , und . ICBET, Seite 87-91. ACM, (2021)On the Security of a Threshold Anonymous Authentication Protocol for VANETs., , , und . SpaCCS, Volume 10066 von Lecture Notes in Computer Science, Seite 145-155. (2016)On Computational Complexity of Hierarchical Optimization., und . Int. J. Found. Comput. Sci., 13 (5): 667-670 (2002)Aboveground Forest Biomass Estimation Using Tent Mapping Atom Search Optimized Backpropagation Neural Network with Landsat 8 and Sentinel-1A Data., , , , und . Remote. Sens., 15 (24): 5653 (Dezember 2023)LDGM-based codes for successive refinement., , , und . Allerton, Seite 1518-1524. IEEE, (2009)ID-based Data Integrity Auditing Scheme from RSA with Resisting Key Exposure., , , und . ProvSec, Volume 10005 von Lecture Notes in Computer Science, Seite 83-100. (2016)