Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Anti-JPEG Compression Image Perceptual Hashing Algorithm., , , , und . ICAIC (2), Volume 225 von Communications in Computer and Information Science, Seite 397-406. Springer, (2011)Incremental evaluation of top-k combinatorial metric skyline query., , , , und . Knowl.-Based Syst., (2015)A short note on the counter-intuitive spurious behaviors in stiff reacting flow., und . J. Comput. Physics, (2015)Unsafe Operations in B-Trees., und . Acta Inf., 26 (5): 421-438 (1989)Research on dynamic business composition based on web service proxies., , , und . Simulation Modelling Practice and Theory, (2013)Security analysis of a new stream cipher., und . Science in China Series F: Information Sciences, 49 (3): 286-301 (2006)Improved multi-pass fast correlation attacks with applications., und . SCIENCE CHINA Information Sciences, 54 (8): 1635-1644 (2011)Improvements in the Likelihood Ratio Method for Steady-State Sensitivity Analysis and Simulation., und . Perform. Eval., 15 (3): 177-195 (1992)Finite-time observers for multi-agent systems without velocity measurements and with input saturations., , und . Systems & Control Letters, (2014)Research on fine Spatial Quantitative Model about vulnerability of hazard-affected bodies., , , , und . Int. J. Digital Earth, 3 (4): 395-405 (2010)