Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Constrained Surface Recovery Using RBF and Its Efficiency Improvements., , , , , und . Journal of Multimedia, 5 (1): 55-62 (2010)Cryptanalysis of a Three-party Password-based Authenticated Key Exchange Protocol., , und . I. J. Network Security, 16 (5): 393-396 (2014)Predict task running time in grid environments based on CPU load predictions., , und . Future Generation Comp. Syst., 24 (6): 489-497 (2008)Uniform boundedness and pattern formation for Keller-Segel systems with two competing species., , und . Applied Mathematics and Computation, (2015)A DOM-based Anchor-Hop-T Method for Web Application Information Extraction., , und . JSW, 9 (3): 641-647 (2014)An Efficient Password Authentication Scheme Using Smart Card Based on Elliptic Curve Cryptography., , , und . ITC, 43 (4): 390-401 (2014)An improved authentication scheme for mobile satellite communication systems., , und . Int. J. Satellite Communications Networking, 33 (2): 135-146 (2015)Practical Task Flow Scheduling for High Throughput Computational Grid., , , und . ICPP Workshops, Seite 291-297. IEEE Computer Society, (2006)A simplistic Mereological System for Relations., und . IC-AI, Seite 1206-1212. CSREA Press, (2002)A score level fusion framework for gait-based human recognition., , , , und . MMSP, Seite 189-194. IEEE, (2013)