Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Third-Party Broker-Based Resource Management in Mobile Computing., , , und . JACIII, 20 (2): 262-270 (2016)Using Real-Time Fear Appeals to Improve Social Media Security., und . COMPSAC Workshops, Seite 610-611. IEEE Computer Society, (2016)Static Mining and Dynamic Taint for Mobile Security Threats Analysis., , , , und . SmartCloud, Seite 234-240. IEEE Computer Society, (2016)Naive Bayes classification algorithm based on small sample set., und . CCIS, Seite 34-39. IEEE, (2011)Design and implementation of clock network for nanometer FPGA., und . IEICE Electronic Express, 12 (5): 20141180 (2015)High Speed Comparator for the Moduli 2n, 2n-1, 2n+1., , , , und . IEICE Electronic Express, 10 (21): 20130628 (2013)High-speed modulo (2n+3) multipliers., , und . IEICE Electronic Express, 10 (15): 20130157 (2013)Modified Booth encoding modulo (2n-1) multipliers., , und . IEICE Electronic Express, 9 (5): 352-358 (2012)Booth encoding modulo (2n - 2p - 1) multipliers., , , und . IEICE Electronic Express, 11 (15): 20140588 (2014)Modeling and broadening temporal user interest in personalized news recommendation., , , und . Expert Syst. Appl., 41 (7): 3168-3177 (2014)