Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Managing Big Data for Firm Performance: a Configurational Approach., , , und . AMCIS, Association for Information Systems, (2015)Let Them Play: The Impact of Mechanics and Dynamics of a Serious Game on Student Perceptions of Learning Engagement., , , und . IEEE Trans. Learn. Technol., 10 (4): 514-525 (2017)Introduction to the Minitrack on The Technical, Socio-Economic, and Ethical Aspects of AI., , und . HICSS, Seite 5574-5575. ScholarSpace, (2024)Cross-Level Network Security Element Fusion Extraction Method Based on Deep Learning., , , , und . ICCSIE, Seite 247-254. ACM, (2023)Network Flow Analytics: Multi-Class Classification of DDoS Attacks Based on OKNN., , , , und . NaNA, Seite 271-276. IEEE, (2020)A study on exercise recommendation method using Knowledge Graph for computer network course., , , , , , und . NaNA, Seite 436-442. IEEE, (2020)Petri net modeling and vulnerability analysis of the Heartbleed., , , , und . NaNA, Seite 155-160. IEEE, (2021)A Pseudonym Exchange-Based Traceable Location Privacy Protection Scheme for IoV., , , , und . NaNA, Seite 287-292. IEEE, (2023)Effective Secrecy Throughput Analysis for Communication Systems with a DF Satellite Relay., , , , und . NaNA, Seite 1-5. IEEE, (2022)Petri Net Model of MITM Attack Based on NDP Protocol., , , und . NaNA, Seite 402-405. IEEE, (2022)