Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Enhanced SYN Cookie Defence Method for TCP DDoS Attack., , und . JNW, 6 (8): 1206-1213 (2011)Black hole search in computer networks: State-of-the-art, challenges and future directions., , , , und . J. Parallel Distrib. Comput., (2016)Handling the Evil Ring Attack on Localization and Routing in Wireless Sensor Networks., , , und . Ad Hoc & Sensor Wireless Networks, 17 (1-2): 87-102 (2012)Sentiment analysis of Chinese microblogging based on sentiment ontology: a case study of '7.23 Wenzhou Train Collision'., , und . Connect. Sci., 25 (4): 161-178 (2013)A regular scalable fault tolerant interconnection network for distributed processing., und . Parallel Computing, 27 (14): 1897-1919 (2001)Escaping from Blocking: A Dynamic Virtual Channel for Pipelined Routers., , , und . CISIS, Seite 795-800. (2008)The temporal effect of speaking rate, focus and prosody in Chinese., , , und . ISCSLP, Seite 445-449. IEEE, (2012)Dataflow-Based Scheduling for Scientific Workflows in HPC with Storage Constraints., und . Comput. J., 58 (7): 1628-1644 (2015)Distributed jamming for secure communication in poisson fields of legitimate nodes and eavesdroppers., und . ACSCC, Seite 1881-1885. IEEE, (2012)Scenario-Based Validation: Beyond the User Requirements Notation., , und . Australian Software Engineering Conference, Seite 75-84. IEEE Computer Society, (2010)