Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Privacy Filtering and Processing Model in Cloud Computing., , , und . ISCID (1), Seite 182-187. IEEE, (2016)SO-RTI: A new RTI based on web services., , , und . ICAL, Seite 321-326. IEEE, (2012)RFID technology in victory judgement of military exercises., , , und . ICAL, Seite 390-394. IEEE, (2012)An ArcObjects-based approach to rapid application development of GIS., , und . ICAL, Seite 411-414. IEEE, (2012)云计算环境下隐私数据的隐式攻击保护 (Privacy Protection from Implicit Attacks in Cloud Computing Environment)., , , und . 计算机科学, 43 (9): 184-187 (2016)Staged Method of Code Similarity Analysis for Firmware Vulnerability Detection., , , und . IEEE Access, (2019)Standard Model Establishment of TCM Syndrome Differentiation of Type 2 Diabetes Based on Data-Mining., , , und . ISDA, Seite 747-754. IEEE Computer Society, (2007)A new access control method for semantic web services based on security control center., , und . ICNC, Seite 3711-3714. IEEE, (2010)Application of Mobile Cloud Computing in Operational Command Training Simulation System., , und . CIT, Seite 532-535. IEEE Computer Society, (2012)云数据在数据挖掘中的隐私保护 (Privacy Protection under Cloud Computing against Data Mining)., , , und . 计算机科学, 43 (5): 113-116 (2016)