Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Perspectives in Engineering Web-Enabled Electronic Commerce Systems.. PACIS, Seite 35. AISeL, (2000)Design of a Dendritic Cells inspired Model Based on Danger Theory for Intrusion Detection System., , und . ICNSC, Seite 1137-1141. IEEE, (2008)Face Detection using BP Network Combined with Gabor Wavelet Transform., und . SNPD, Seite 526-529. IEEE Computer Society, (2008)A Self-Adaptive Wireless Sensor Network Coverage Method for Intrusion Tolerance Based on Particle Swarm Optimization and Cuckoo Search., , , und . TrustCom/BigDataSE/ISPA (1), Seite 1298-1305. IEEE, (2015)Coordinating processor and main memory for efficientserver power control., , und . ICS, Seite 130-140. ACM, (2011)Stock Cloud Computing Platform: Architecture and Prototype Systems., , , , , , und . WAIM Workshops, Volume 7901 von Lecture Notes in Computer Science, Seite 360-370. Springer, (2013)A Self-Adaptive Wireless Sensor Network Coverage Method for Intrusion Tolerance Based on Trust Value., , , und . J. Sensors, (2015)A novel highly accurate log skew normal approximation method to lognormal sum distributions., , , , , und . WCNC, Seite 392-397. IEEE, (2009)cDNA cloning, expression and bioinformatical analysis of Tssk genes in tree shrews., , , , , , und . Comput. Biol. Chem., (2021)Parallel covering a rhombus with squares., und . Period. Math. Hung., 88 (1): 190-203 (2024)