Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Remodeling and Simulation of Intrusion Detection Evaluation Dataset., , und . Security and Management, Seite 245-251. CSREA Press, (2006)Evaluation Model for Breast Cancer Susceptibly Gene and its Implementation Using Cytoscape., und . BMEI, Seite 1-5. IEEE, (2009)User Profiling for Query Refinement., , , und . AMCIS, Association for Information Systems, (2014)Fast and Efficient Basis Selection Methods for Embedded Wavelet Packet Image Coding., und . ICIAR (1), Volume 4141 von Lecture Notes in Computer Science, Seite 480-492. Springer, (2006)Linear Cryptanalysis of FASER128/256 and TriviA-ck., , und . INDOCRYPT, Volume 8885 von Lecture Notes in Computer Science, Seite 237-254. Springer, (2014)Privacy Protection Workflow Publishing Under Differential Privacy., , , , und . WISA, Volume 11817 von Lecture Notes in Computer Science, Seite 382-394. Springer, (2019)Compressive Channel Estimation in Space Domain for Massive MIMO Systems., und . VTC Fall, Seite 1-5. IEEE, (2015)A Nonconforming Characteristic Finite Element Method for Nonlinear Advection-Dominated Diffusion Equation with Memory Term., , und . BIC-TA, Volume 212 von Advances in Intelligent Systems and Computing, Seite 179-187. Springer, (2013)Computing minimum cuts in hypergraphs., und . CoRR, (2016)Stability analysis of neutral stochastic delay differential equations by a generalisation of Banach's contraction principle., , und . Int. J. Control, 90 (8): 1555-1560 (2017)