Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Efficient revocation in ciphertext-policy attribute-based encryption based cryptographic cloud storage., , , , , und . Journal of Zhejiang University - Science C, 14 (2): 85-97 (2013)An O(k 2n2) algorithm to find a k -partition in a k -connected graph., und . J. Comput. Sci. Technol., 9 (1): 86-91 (1994)Anomalous Payload Detection System Using Analysis of Frequent Sequential Pattern., , und . IAS, Seite 75-78. IEEE Computer Society, (2009)Interference Cancellation Techniques for CDMA2000 1x Reverse Link., , , , und . GLOBECOM, Seite 1-5. IEEE, (2009)Rough set model for discovering single-dimensional and multidimensional association rules., und . SMC (4), Seite 3531-3536. IEEE, (2004)An Analytical Framework for Estimating Scale-Out and Scale-Up Power Efficiency of Heterogeneous Manycores., , , und . IEEE Trans. Computers, 65 (2): 367-381 (2016)Network Anomaly Detection with Compression., , und . IIH-MSP, Seite 259-262. IEEE, (2015)iGraph: a graph-based technique for visual analytics of image and text collections., , , , und . Visualization and Data Analysis, Volume 9397 von SPIE Proceedings, Seite 939708. SPIE, (2015)OSiL: An instance language for optimization., , und . Comp. Opt. and Appl., 45 (1): 181-203 (2010)DTS: Dynamic TDMA scheduling for Networked Control Systems., , , , und . Journal of Systems Architecture - Embedded Systems Design, 60 (2): 194-205 (2014)