Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Enforcement of Autonomous Authorizations in Collaborative Distributed Query Evaluation., , , , , und . IEEE Trans. Knowl. Data Eng., 27 (4): 979-992 (2015)A scan disabling-based BAST scheme for test cost reduction., , , , und . IEICE Electronic Express, 8 (16): 1367-1373 (2011)The Design and Implementation of a Self-Healing Database System., , , , , und . J. Intell. Inf. Syst., 23 (3): 247-269 (2004)IK-SVD: Dictionary Learning for Spatial Big Data via Incremental Atom Update., , , , und . Computing in Science and Engineering, 16 (4): 41-52 (2014)Evaluating Intrusion-Tolerant Certification Authority Systems., , und . Quality and Reliability Eng. Int., 28 (8): 825-841 (2012)Hybrid algorithms for hardware/software partitioning and scheduling on reconfigurable devices., , und . Mathematical and Computer Modelling, 58 (1-2): 409-420 (2013)Using full duplex relaying in device-to-device (D2D) based wireless multicast services: a two-user case., , , und . SCIENCE CHINA Information Sciences, 58 (8): 1-7 (2015)Defence against packet injection in ad hoc networks., , , und . IJSN, 2 (1/2): 154-169 (2007)Replacement attacks: automatically evading behavior-based software birthmark., , , , , , und . Int. J. Inf. Sec., 11 (5): 293-304 (2012)Overview of Ecohydrological Models and Systems at the Watershed Scale., , , und . IEEE Systems Journal, 9 (3): 1091-1099 (2015)