Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Real-time aerial targets detection algorithm based background subtraction., , , , , und . APSIPA, Seite 1-6. IEEE, (2013)Transmission of partitioning information over non-adaptive multi-access Boolean channel., , , , und . CISS, Seite 1-6. IEEE, (2014)Chernoff information between Gaussian trees., , , und . Inf. Sci., (2018)Skip B-Trees., , und . OPODIS, Volume 3974 von Lecture Notes in Computer Science, Seite 366-380. Springer, (2005)Gemstone: A New Stream Cipher Using Coupled Map Lattice., , , , und . Inscrypt, Volume 6151 von Lecture Notes in Computer Science, Seite 198-214. Springer, (2009)A topographic-awareness and situational-perception based mobility model with artificial bee colony algorithm for tactical MANET., , , , und . Comput. Sci. Inf. Syst., 10 (2): 725-746 (2013)Game theoretic data privacy preservation: Equilibrium and pricing., , , , , und . ICC, Seite 7071-7076. IEEE, (2015)Linear cryptanalysis against block ciphered system under noisy ciphertexts., , , und . GLOBECOM, Seite 856-861. IEEE, (2012)Opportunistic spectrum sharing for wireless virtualization., , , , , und . WCNC, Seite 1803-1808. IEEE, (2014)On the depth spectrum of repeated-root constacyclic codes over finite chain rings., , und . Discret. Math., 343 (2): 111647 (2020)