Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Chaos-Based Video Encryption Algorithms., , , und . Chaos-Based Cryptography, Volume 354 von Studies in Computational Intelligence, Springer, (2011)Using binary particle swarm optimization to search for maximal successful coalition., , , , , , und . Appl. Intell., 42 (2): 195-209 (2015)Using Computational Intelligence Algorithms to Solve the Coalition Structure Generation Problem in Coalitional Skill Games., , , , und . J. Comput. Sci. Technol., 31 (6): 1136-1150 (2016)BotTokenizer: Exploring Network Tokens of HTTP-Based Botnet Using Malicious Network Traces., , , , , und . Inscrypt, Volume 10726 von Lecture Notes in Computer Science, Seite 383-403. Springer, (2017)Energy Efficient Data Transmission Mechanism in Wireless Sensor Networks., , , , und . ISCSCT (1), Seite 216-219. IEEE Computer Society, (2008)Distribution-Based Active Contour Model for Medical Image Segmentation., , , und . ICIG, Seite 61-65. IEEE Computer Society, (2011)Person Re-identification based on nonlinear ranking with difference vectors., , , , , und . Inf. Sci., (2014)An Improved Selective Encryption for H.264 Video based on Intra Prediction Mode Scrambling., , , , und . Journal of Multimedia, 5 (5): 464-472 (2010)Malicious documents detection for business process management based on multi-layer abstract model., , , , , , und . Future Generation Comp. Syst., (2019)Spatially guided local Laplacian filter for nature image detail enhancement., , , und . Multimedia Tools Appl., 75 (3): 1529-1542 (2016)