Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

The Design and Implementation of Online Identification of CAPTCHA Based on the Knowledge Base., , , , und . CCTA (2), Volume 479 von IFIP Advances in Information and Communication Technology, Seite 92-99. (2015)Web-Conferencing Based Education: An Empirical Comparison with Face-to-Face Education., , und . AMCIS, Association for Information Systems, (2011)Impact of Business Intelligence and IT Infrastructure flexibility on Competitive Performance: An Organizational Agility Perspective., und . ICIS, Association for Information Systems, (2011)Effect of Business Intelligence and IT Infrastructure Flexibility on Organizational Agility., und . ICIS, Association for Information Systems, (2012)Publicly Verifiable Data Transfer and Deletion Scheme for Cloud Storage., , , und . ICICS, Volume 11149 von Lecture Notes in Computer Science, Seite 445-458. Springer, (2018)Toward Forward Secure SSE Supporting Conjunctive Keyword Search., , , , und . IEEE Access, (2019)Security Analysis of a Suite of Deniable Authentication Protocols., , , und . Int. J. Netw. Secur., 15 (5): 384-389 (2013)Global stability of complex-valued neural networks with both leakage time delay and discrete time delay on time scales., und . Neurocomputing, (2013)Quantum Ant Colony Algorithm Based on Bloch Coordinates., , und . ICICA (LNCS), Volume 7473 von Lecture Notes in Computer Science, Seite 405-412. Springer, (2012)t-Out-of-n String/Bit Oblivious Transfers Revisited., , , , und . ISPEC, Volume 3439 von Lecture Notes in Computer Science, Seite 410-421. Springer, (2005)