Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An uncertain pure linguistic approach on evaluation of enterprise integrity based on grey information., und . Grey Syst. Theory Appl., 6 (3): 353-364 (2016)Neurophysiological Analysis of the Genesis Mechanism of EEG During the Interictal and Ictal Periods Using a Multiple Neural Masses Model.. Int. J. Neural Syst., 28 (1): 1750027:1-1750027:14 (2018)Pattern Expression Nonnegative Matrix Factorization: Algorithm and Applications to Blind Source Separation., , , , und . Comput. Intell. Neurosci., (2008)Augmented Reality on the Large Scene Based on a Markerless Registration Framework., , , , , und . CoRR, (2020)Internal state recovery of Grain v1 employing guess-and-determine attack., , und . IET Inf. Secur., 11 (6): 363-368 (2017)QuickSquad: A new single-machine graph computing framework for detecting fake accounts in large-scale social networks., , , , , und . Peer-to-Peer Netw. Appl., 12 (5): 1385-1402 (2019)Design and Research of a Universal Dual-side Butt Flip Machine., , , und . ICCDA, Seite 48-53. ACM, (2023)Unveiling Vulnerabilities in Bitcoin's Misbehavior-Score Mechanism: Attack and Defense., , und . ARES, Seite 28:1-28:12. ACM, (2024)A Survey on Multi-Sensor Fusion Perimeter Intrusion Detection in High-Speed Railways., , , , , , , und . Sensors, 24 (17): 5463 (September 2024)On Tracker Selection for Peer-to-Peer Traffic Locality., , , , und . Peer-to-Peer Computing, Seite 1-10. IEEE, (2010)