Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Design and Application of Penetration Attack Tree Model Oriented to Attack Resistance Test., , , und . CSSE (3), Seite 622-626. IEEE Computer Society, (2008)978-0-7695-3336-0.Message from the Chairs: International Workshop on Network Design and Architecture., und . ICPP Workshops, Seite 263. IEEE Computer Society, (2004)Throughput scaling laws of hybrid wireless networks with proximity preference., , , , und . WCNC, Seite 1-6. IEEE, (2016)Direction-Finding with a Misoriented Acoustic Vector Sensor.. IEEE Trans. Aerospace and Electronic Systems, 48 (2): 1809-1815 (2012)Energy-efficient task scheduling on heterogeneous computing systems by linear programming., , , , und . Concurrency and Computation: Practice and Experience, (2018)Wavelength Assignment to Minimize the Number of SONET ADMs in WDM Rings., und . Photonic Network Communications, 5 (1): 59-68 (2003)An Improved Image Reconstruction Algorithm., , , und . CCIS, Seite 386-389. IEEE, (2018)Physics Based Contrast Marking and Inpainting Based Local Texture Comparison for Clustered Microcalcification Detection., und . MICCAI (2), Volume 3217 von Lecture Notes in Computer Science, Seite 847-855. Springer, (2004)Multi-Prototype Networks for Unconstrained Set-based Face Recognition., , , , , , , , und . IJCAI, Seite 4397-4403. ijcai.org, (2019)Poster reception - A study of process arrival patterns for MPI collective operations., , und . SC, Seite 142. ACM Press, (2006)