Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security Analysis of an Identity-Based Signature From Factorization Problem., , , und . IEEE Access, (2020)Using Control Theory to Guide Load Shedding in Medical Data Stream Management System., , , , , , , und . ASIAN, Volume 3818 von Lecture Notes in Computer Science, Seite 236-248. Springer, (2005)A Three-Dimensional Ultrasonic Pen-Type Input Device With Millimeter-Level Accuracy for Human-Computer Interaction., , , und . IEEE Access, (2020)Library resources semantization based on resource ontology., , und . Electron. Libr., 32 (3): 341-362 (2014)A Trace-restricted Kronecker-Factored Approximation to Natural Gradient., , , , , , und . CoRR, (2020)A Composite Internal Model Robust Control Strategy for an Automobile Steer-by-wire System., , und . IECON, Seite 29-34. IEEE, (2020)A Multi-Vehicle Longitudinal Trajectory Collision Avoidance Strategy Using AEBS With Vehicle-Infrastructure Communication., , , , , , , , und . IEEE Trans. Veh. Technol., 71 (2): 1253-1266 (2022)The acquisition method of the user's Kansei needs based on double matrix recommendation algorithm., , , und . J. Intell. Fuzzy Syst., 41 (2): 3809-3820 (2021)Toward In-Band Self-Organization in Energy-Efficient MAC Protocols for Sensor Networks., , und . IEEE Trans. Mob. Comput., 7 (2): 156-170 (2008)Cryptanalysis of an Identity-Based Encryption Scheme With Equality Test and Improvement., , , , und . IEEE Access, (2019)