Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Role of Attribute Ranker using classification for Software Defect-Prone Data-sets Model: An Empirical Comparative Study., , und . SysCon, Seite 1-8. IEEE, (2020)A targeting approach to disturbance rejection in multi-agent systems., und . CCECE, Seite 1-6. IEEE, (2012)Stock prediction system based on empirical sequences analysis., , und . CoDIT, Seite 950-954. IEEE, (2017)Distributed Neurodynamic Approach for Optimal Allocation with Separable Resource Losses., , , und . ICONIP (1), Volume 14447 von Lecture Notes in Computer Science, Seite 161-172. Springer, (2023)Noncoherent Power Combining for Free-Positioning Wireless Power Transfer in Large Area., , , , , und . IEEE Trans. Ind. Electron., 71 (11): 13980-13990 (November 2024)Dummy Trajectory Generation Scheme Based on Deep Learning., , und . CSS (2), Volume 11983 von Lecture Notes in Computer Science, Seite 511-523. Springer, (2019)IMES: An Automatically Scalable Invisible Membrane Image Encryption for Privacy Protection on IoT Sensors., , und . CSS (1), Volume 11982 von Lecture Notes in Computer Science, Seite 265-273. Springer, (2019)An improved EAAP scheme for vehicular ad hoc networks., , , , , und . Int. J. Commun. Syst., (2020)Scan-free verifiable public-key searchable encryption supporting efficient user updates in distributed systems., , , , und . J. Inf. Secur. Appl., (Mai 2023)A Novel Micropayment Scheme with Variable Denomination., , , und . Int. J. Netw. Secur., 19 (1): 85-90 (2017)