Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Securing Cognitive Radio Vehicular Ad Hoc Networks with Fog Computing., , , , , und . Ad Hoc Sens. Wirel. Networks, 40 (1-2): 73-95 (2018)Learning Kullback-Leibler Divergence-Based Gaussian Model for Multivariate Time Series Classification., , , , , und . IEEE Access, (2019)A Study on Acceptance of Educational Games for the Students in the Stage of Compulsory Education., , , , und . ICBL, Volume 11546 von Lecture Notes in Computer Science, Seite 316-326. Springer, (2019)Contribution of Chinese publications in computer science: A case study on LNCS., und . Scientometrics, 75 (3): 519-534 (2008)Security Defense Strategy for Intelligent Medical Diagnosis Systems (IMDS)., , , und . EMBC, Seite 3454-3457. IEEE, (2019)Human behaviour as an aspect of cybersecurity assurance., , , und . Secur. Commun. Networks, 9 (17): 4667-4679 (2016)Security Visualization: Detecting Denial of Service., , , und . INISCOM, Volume 188 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 39-49. (2016)Entity Linking: An Issue to Extract Corresponding Entity With Knowledge Base., , und . IEEE Access, (2018)Integrated Networking, Caching, and Computing for Connected Vehicles: A Deep Reinforcement Learning Approach., , und . IEEE Trans. Vehicular Technology, 67 (1): 44-55 (2018)Saddle vertex graph (SVG): a novel solution to the discrete geodesic problem., , und . ACM Trans. Graph., 32 (6): 170:1-170:12 (2013)