Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

CBF: A Packet Filtering Method for DDoS Attack Defense in Cloud Environment., , , und . DASC, Seite 427-434. IEEE Computer Society, (2011)On Ranking of Intuitionistic Fuzzy Values Based on Dominance Relations., , , und . International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 22 (2): 315- (2014)An e-whiteboard application to support early design-stage sketching of UML diagrams., , und . HCC, Seite 219-226. IEEE Computer Society, (2003)Criteria for Nonsingular H -Matrices., und . BIC-TA, Volume 472 von Communications in Computer and Information Science, Seite 16-23. Springer, (2014)A new feature meta-model and its verification., , , und . FSKD, Seite 1872-1875. IEEE, (2010)IOT Gateway: BridgingWireless Sensor Networks into Internet of Things., , , , und . EUC, Seite 347-352. IEEE Computer Society, (2010)An Approach on Analyzing Histogram and Selecting Threshold., , , und . CSSE (6), Seite 185-188. IEEE Computer Society, (2008)978-0-7695-3336-0.Multicriteria decision making with 2-dimension linguistic aggregation techniques., , , und . Int. J. Intell. Syst., 27 (6): 539-562 (2012)Anomaly Detection Using the Dempster-Shafer Method., und . DMIN, Seite 232-240. CSREA Press, (2006)On Information-Theoretic Characterizations of Markov Random Fields and Subfields., , , , und . IEEE Trans. Information Theory, 65 (3): 1493-1511 (2019)