Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Approximate model of fisheye camera based on the optical refraction., , , und . Multimedia Tools Appl., 73 (3): 1445-1457 (2014)Towards the Design and Development of a 3D Virtual Psychological Self-Service Platform for Occupational stress (Research-in-Progress)., und . PACIS, Seite 16. (2014)Low-cost wireless phase calibration that works on COTS RFID systems: poster., , , , , und . MobiCom, Seite 439-440. ACM, (2016)Key based Reducer Placement for Data Analytics across Data Centers Considering Bi-level Resource Provision in Cloud Computing., , , , und . IoTBD, Seite 243-254. SciTePress, (2016)Semantic Video Carving Using Perceptual Hashing and Optical Flow., , , , , , , , und . IFIP Int. Conf. Digital Forensics, Volume 511 von IFIP Advances in Information and Communication Technology, Seite 223-244. Springer, (2017)Improved key integrity checking for high-speed quantum key distribution using combinatorial group testing with strongly selective family design., , , , , , , , , und . Quantum Inf. Process., 13 (6): 1425-1435 (2014)Feature selection for high dimensional imbalanced class data based on F-measure optimization., , , , , , und . SPAC, Seite 278-283. IEEE, (2017)Dynamic Attribute-Based Access Control in Cloud Storage Systems., , , , , und . Trustcom/BigDataSE/ISPA, Seite 129-137. IEEE, (2016)Towards Secure Cloud Data Similarity Retrieval: Privacy Preserving Near-Duplicate Image Data Detection., , , , , , , , und . ICA3PP (4), Volume 11337 von Lecture Notes in Computer Science, Seite 374-388. Springer, (2018)Using Risk Dominance Strategy in Poker., , , , und . J. Inf. Hiding Multim. Signal Process., 5 (3): 555-566 (2014)