Autor der Publikation

An implicit boundary integral method for computing electric potential of macromolecules in solvent.

, , und . J. Comput. Phys., (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Wavesdropper: Through-wall Word Detection of Human Speech via Commercial mmWave Devices., , , , , und . Proc. ACM Interact. Mob. Wearable Ubiquitous Technol., 6 (2): 77:1-77:26 (2022)Disguised as Privacy: Data Poisoning Attacks Against Differentially Private Crowdsensing Systems., , , , , und . IEEE Trans. Mob. Comput., 22 (9): 5155-5169 (September 2023)Guest Editorial Special Issue on Security for IoT: The State of the Art., , , , und . IEEE Internet Things J., 1 (5): 369-371 (2014)A range characterization of the single-quadrant ADRT., , und . CoRR, (2020)Silent Two-party Computation Assisted by Semi-trusted Hardware., , , , und . IACR Cryptol. ePrint Arch., (2020)USOR: An Unobservable Secure On-Demand Routing Protocol for Mobile Ad Hoc Networks., , und . IEEE Trans. Wirel. Commun., 11 (5): 1922-1932 (2012)Secure and Fault-Tolerant Event Boundary Detection in Wireless Sensor Networks., , und . IEEE Trans. Wirel. Commun., 7 (1): 354-363 (2008)On Broadcast Authentication in Wireless Sensor Networks., , , und . IEEE Trans. Wirel. Commun., 6 (11): 4136-4144 (2007)Inverse transport calculations in optical imaging with subspace optimization algorithms., und . J. Comput. Phys., (2014)A Privacy-Preserving and Copy-Deterrence Content-Based Image Retrieval Scheme in Cloud Computing., , , , , und . IEEE Trans. Inf. Forensics Secur., 11 (11): 2594-2608 (2016)