Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Collateral damage: Exchange controls and international trade, und . Journal of International Money and Finance, 26 (5): 841--863 (September 2007)EVA-Planner: Environmental Adaptive Quadrotor Planning., , , und . CoRR, (2020)Quantum-Inspired Perfect Matching under Vertex-Color Constraints., und . CoRR, (2022)Secure Routing Protocol based on Multi-objective Ant-colony-optimization for wireless sensor networks., , , und . Appl. Soft Comput., (2019)Underdetermined blind source separation method based on quantum Archimedes optimization algorithm., , , und . Appl. Intell., 53 (11): 13763-13800 (Juni 2023)Contract & Expand: I/O Efficient SCCs Computing., , und . ICDE, Seite 208-219. IEEE Computer Society, (2014)BIT and Purdue at TREC-KBA-CCR Track 2014., , , , , und . TREC, Volume 500-308 von NIST Special Publication, National Institute of Standards and Technology (NIST), (2014)Blockchain-Based Identity Authentication Oriented to Multi-Cluster UAV Networking., , , , , und . Blockchain, Seite 68-73. IEEE, (2023)A Real-Time Attack Detection Scheme Based on Multi-Source Information with False Flag Data., , , , und . NaNA, Seite 46-51. IEEE, (2023)Failure-Aware Service Request Protection in LEO Satellite Constellation Networks., , , und . NaNA, Seite 221-225. IEEE, (2023)