Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A SVM-based compound-word recognition method in information security., , , , , , und . FSKD, Seite 837-841. IEEE, (2013)BALC: A Belief Extension of Description Logic ALC., , und . ICYCS, Seite 1711-1716. IEEE Computer Society, (2008)Personalized Reasoner Based on Belief Strengths of Information Sources., , und . AAAI, Seite 1782-1783. AAAI Press, (2008)Improve Analogy-Based Software Effort Estimation Using Principal Components Analysis and Correlation Weighting., , und . APSEC, Seite 179-186. IEEE Computer Society, (2009)Execution Semantics Analysis Based Composition Compensation Mechanism in Web Services Composition., , , und . CSIE (7), Seite 820-824. IEEE Computer Society, (2009)An Approach to Consistency Maintenance Based on Intention Context of Real-Time Group Editing Systems., , und . CSCWD, Seite 123-127. IEEE, (2006)High throughput multi-code LDPC encoder for CCSDS standard., , , , und . ASICON, Seite 1-4. IEEE, (2019)Correction strategy for view maintenance anomaly after schema and data updating concurrently., , , , und . CSCWD (2), Seite 1046-1051. IEEE Computer Society, (2005)1-84600-002-5.Research on Ontology-Oriented Domain Analysis on MIS., , und . ICFEM, Volume 2495 von Lecture Notes in Computer Science, Seite 578-582. Springer, (2002)Dynamic Provable Data Possession Based on Ranked Merkle Hash Tree., , und . IIKI, Seite 4-9. IEEE Computer Society, (2016)