Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An OpenCL micro-benchmark suite for GPUs and CPUs., , , und . The Journal of Supercomputing, 69 (2): 693-713 (2014)A Fault Localization Framework to Alleviate the Impact of Execution Similarity., , , und . International Journal of Software Engineering and Knowledge Engineering, 23 (7): 963-998 (2013)Image authentication based on perceptual hash using Gabor filters., , , , und . Soft Comput., 15 (3): 493-504 (2011)Analysis on the "Robust Yet Fragile" Nature of Internet: Load, Capacity and the Cascading Failure Avalanche Effect., , , , und . ICYCS, Seite 2149-2153. IEEE Computer Society, (2008)The CT Image Reconstruction Algorithm Based on the Least Absolute Criterion by Alternating Direction Iterative., , , , und . CIS, Seite 124-128. IEEE Computer Society, (2014)Research on Evaluation of Trust Model., , und . CIS (1), Seite 345-349. IEEE Computer Society, (2008)Using Game Theory to Reveal Vulnerability for Complex Networks., , und . CIT, Seite 978-984. IEEE Computer Society, (2010)A multi-objective optimization model based on immune algorithm in wireless mesh networks., , , , , , und . Int. J. Communication Systems, 29 (1): 155-169 (2016)Lightweight anonymous key distribution scheme for smart grid using elliptic curve cryptography., , , und . IET Communications, 10 (14): 1795-1802 (2016)How people share digital images in social networks: a questionnaire-based study of privacy decisions and access control., , , , , , und . Multimedia Tools Appl., 77 (14): 18163-18185 (2018)