Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An oriented-application adaptive mobile cloud computing middleware., , und . CCIS, Seite 1291-1295. IEEE, (2012)Factorial-Quality Scalar and an Extension of ELECTRE in Intuitionistic Fuzzy Sets., , , , und . Int. J. Inf. Technol. Decis. Mak., 17 (1): 183-208 (2018)Research on Intelligent Simulation Model of Network Defense., , und . PACIIA (1), Seite 538-542. IEEE Computer Society, (2008)Evaluating Method of Security Threat Based on Attacking-Path Graph Model., und . CSSE (3), Seite 1127-1132. IEEE Computer Society, (2008)978-0-7695-3336-0.Mobile Cloud Computing Network Attack and Defense Learning System Based on Fuzzy Soft Sets., , , und . ITQM, Volume 17 von Procedia Computer Science, Seite 214-221. Elsevier, (2013)The metric model of software trustworthiness based on symbiosis theory., , und . EMEIT, Seite 3465-3469. IEEE, (2011)Study of soft sets category and it's properties., , , und . CCIS, Seite 1377-1380. IEEE, (2012)Digital Rights Management and Access Control in Multimedia Social Networks., , und . ICGEC, Volume 238 von Advances in Intelligent Systems and Computing, Seite 257-266. Springer, (2013)A task-oriented computing service sharing model and its application to talent training and management., und . CCIS, Seite 1287-1290. IEEE, (2012)