Autor der Publikation

Communication Effectiveness in Global Virtual Teams: A Case Study of Software Outsourcing Industry in China.

, , und . HICSS, Seite 1-8. IEEE Computer Society, (2010)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Determining sink location through Zeroing-In attackers in wireless sensor networks., und . Wireless Networks, 18 (3): 335-349 (2012)The Impact of Perceived Interactivity on Individual Participation in micro-Blogging., , und . PACIS, Seite 69. (2014)Efficient and strongly unforgeable identity-based signature scheme from lattices in the standard model., , , und . Security and Communication Networks, 6 (1): 69-77 (2013)Special Issue on the Work-in-Progress (WIP) session at the ACM SIGMETRICS 2018 Conference., und . SIGMETRICS Performance Evaluation Review, 46 (2): 76 (2018)Provably Secure Searchable Attribute-Based Authenticated Encryption Scheme., und . I. J. Network Security, 21 (2): 177-190 (2019)Revocable Attribute-Based Encryption Scheme With Efficient Deduplication for Ehealth Systems., , , , und . IEEE Access, (2019)A Simple Anonymous Fingerprinting Scheme Based on Blind Signature., , und . ICICS, Volume 2836 von Lecture Notes in Computer Science, Seite 260-268. Springer, (2003)Online optimization in the Non-Stationary Cloud: Change Point Detection for Resource Provisioning (Invited Paper)., , und . CISS, Seite 1-6. IEEE, (2019)Extracting jamming signals to locate radio interferers and jammers., , , und . MobiHoc, Seite 257-258. ACM, (2012)Ring Signature Scheme from Multilinear Maps in the Standard Model., , und . 3PGCIC, Seite 859-864. IEEE Computer Society, (2015)