Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Lattice-based threshold cryptography and its applications in distributed cloud computing., und . IJHPCN, 8 (2): 176-185 (2015)Introduction to the Special Section on Human-Computer Interaction and Robotics., , und . Comput. Electr. Eng., (2019)Secure searches in the cloud: A survey., , und . Future Gener. Comput. Syst., (2016)Maximum Correntropy Kalman Filter With State Constraints., , , , und . IEEE Access, (2017)Graph fractional-order total variation EEG source reconstruction., , , und . EMBC, Seite 101-104. IEEE, (2016)Accelerating simultaneous algebraic reconstruction technique with motion compensation using CUDA-enabled GPU., , , , , und . Int. J. Comput. Assist. Radiol. Surg., 6 (2): 187-199 (2011)Study on Mode of Laos-China Cross-Border Collaboration Strategy Facing Symbiosis Relation., , und . CCTA (2), Volume 479 von IFIP Advances in Information and Communication Technology, Seite 487-495. (2015)Automatic prior shape selection for image edge detection with modified Mumford-Shah model., , , und . Comput. Math. Appl., 79 (6): 1644-1660 (2020)A new Lagrange solution to the privacy-preserving general geometric intersection problem., , , und . J. Netw. Comput. Appl., (2014)ChIP-Array 2: integrating multiple omics data to construct gene regulatory networks., , , , , , , und . Nucleic Acids Res., 43 (Webserver-Issue): W264-W269 (2015)