Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A SDKEY-Based Secure Storage and Transmission Approach for Android Phone., , , , und . CyberC, Seite 1-6. IEEE Computer Society, (2014)Delineating the dimensions of social support on social networking sites and their effects: A comparative model., , und . Computers in Human Behavior, (2016)Data provenance in SOA: security, reliability, and integrity., , , , , und . Service Oriented Computing and Applications, 1 (4): 223-247 (2007)Network-Based Output Tracking Control for a Class of T-S Fuzzy Systems That Can Not Be Stabilized by Nondelayed Output Feedback Controllers., , und . IEEE Trans. Cybernetics, 45 (8): 1511-1524 (2015)Fuzzy HINFINITY Tracking Control for Nonlinear Networked Control Systems in T-S Fuzzy Model., , , und . IEEE Trans. Systems, Man, and Cybernetics, Part B, 39 (4): 1073-1079 (2009)Experimental System Identification, Feed-Forward Control, and Hysteresis Compensation of a 2-DOF Mechanism., , , , , und . IJIMR, 3 (3): 1-21 (2013)Optimized Java Card transaction mechanism based on object locality., , und . SAC, Seite 550-551. ACM, (2010)Reducing Tongue Shape Dimensionality from Hundreds of Available Resources Using Autoencoder., , und . ICPR, Seite 2875-2880. IEEE Computer Society, (2018)±π/2-Phase-shift spectral phase encoding for security improvement in the optical code based system., , , , , , und . ICCC, Seite 131-135. IEEE, (2014)Haptic Teleoperation of UAVs through Control Barrier Functions., , und . CoRR, (2019)