Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The L-fuzzy vector subspace degrees and its induced convex structure., und . Comput. Appl. Math., 43 (3): 131 (April 2024)Certificateless Public-Key Signature: Security Model and Efficient Construction., , , und . ACNS, Volume 3989 von Lecture Notes in Computer Science, Seite 293-308. (2006)Continuous Time Bayesian Networks for Host Level Network Intrusion Detection., und . ECML/PKDD (2), Volume 5212 von Lecture Notes in Computer Science, Seite 613-627. Springer, (2008)Novel techniques for Rayleigh noise suppression and multicast transmission in wavelength division multiplexed passive optical networks.. Chinese University of Hong Kong, Hong Kong, (2011)ndltd.org (oai:cuhk-dr:cuhk_344826).The study of sustainable development of alpine pastoral region in eastern Tibetan Plateau based on the model of emergy ecological footprint., , , , und . IGARSS, Seite 6074-6077. IEEE, (2016)A Smart Card based Generic Construction for Anonymous Authentication in Mobile Networks., , und . SECRYPT, Seite 269-274. SciTePress, (2011)Library Microblogging Based on Sina Microblogging Platform., , und . ICICA (1), Volume 307 von Communications in Computer and Information Science, Seite 702-707. Springer, (2012)Tracking control of Join-Free Timed continuous Petri Net Systems., , und . ADHS, Volume 39 von IFAC Proceedings Volumes, Seite 30-36. Elsevier, (2006)Robust Transmissions in Wireless Powered Multi-Relay Networks with Chance Interference Constraints., , , , , und . CoRR, (2018)Linear precoding for finite-alphabet inputs over MIMO interference channels by exploiting SCSI., , und . ICCS, Seite 1-6. IEEE, (2016)