Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Freedom of Privacy: Anonymous Data Collection with Respondent-Defined Privacy Protection., , und . INFORMS J. Comput., 22 (3): 471-481 (2010)Crosstalk avoidance codes for 3D VLSI., und . DATE, Seite 1673-1678. EDA Consortium San Jose, CA, USA / ACM DL, (2013)Precise static analysis for generic programs in object oriented languages., und . ACM SIGSOFT Softw. Eng. Notes, 37 (3): 1-6 (2012)Triplet geometric representation: a novel scale, translation and rotation invariant feature representation based on geometric constraints for recognition of 2D object features., und . Image Vis. Comput., 15 (3): 235-249 (1997)Multiobjective genetic programming approach to evolving heuristics for the bounded diameter minimum spanning tree problem: MOGP for BDMST., , und . GECCO, Seite 309-316. ACM, (2009)Improved Encoding of Wavelet Coefficients Extracted From Multispectral and Hyperspectral Image Data., und . ICVGIP, Allied Publishers Private Limited, (2002)Survey on half- and full-duplex relay based cooperative communications and its potential challenges and open issues using Markov chains., und . IET Commun., 13 (11): 1537-1550 (2019)An Information Theoretic Image Steganalysis for LSB Steganography., und . Acta Cybern., 24 (4): 593-612 (2020)Measuring the Sustainable-Security of Web Applications Through a Fuzzy-Based Integrated Approach of AHP and TOPSIS., , , und . IEEE Access, (2019)Adaptive Control of Anytime Algorithm Parameters., , und . IICAI, Seite 72-87. IICAI, (2005)