Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design and Application of Penetration Attack Tree Model Oriented to Attack Resistance Test., , , und . CSSE (3), Seite 622-626. IEEE Computer Society, (2008)978-0-7695-3336-0.Automatic pectoral muscle boundary detection in mammograms based on Markov chain and active contour model., , , und . Journal of Zhejiang University - Science C, 11 (2): 111-118 (2010)Distributed Path Reservation Algorithms for Multiplexed All-Optical Interconnection Networks., , und . IEEE Trans. Computers, 48 (12): 1355-1363 (1999)Performance of Multi-hop Communications Using Logical Topologies on Optical Torus Networks., , und . J. Parallel Distrib. Comput., 61 (6): 748-766 (2001)Algorithms for Supporting Compiled Communication., , und . IEEE Trans. Parallel Distrib. Syst., 14 (2): 107-118 (2003)LID Assignment in InfiniBand Networks., , und . IEEE Trans. Parallel Distrib. Syst., 20 (4): 484-497 (2009)Resource reservation mechanisms for distributed multi-path quality of service routing., , , und . ICCCN, Seite 9-13. IEEE, (2000)A Load Balancing Package on Distributed Memory Systems and its Application to Particle-Particle Particle-Mesh (P3M) Methods., , , und . Parallel Computing, 23 (10): 1525-1544 (1997)Validation of Code-Improving Transformations for Embedded Systems., , und . SAC, Seite 684-691. ACM, (2003)Computational Snapshot Multispectral Cameras: Toward dynamic capture of the spectral world., , , , , , , und . IEEE Signal Process. Mag., 33 (5): 95-108 (2016)