Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Can Malware Be Exterminated by Better Understanding Its Roots?, , , und . IT Professional, 16 (6): 47-53 (2014)An Automated Image-Based Cell Counter., , , , , , und . BIOCOMP, Seite 683-689. CSREA Press, (2009)MrKIP: Rootkit Recognition with Kernel Function Invocation Pattern., , , und . J. Inf. Sci. Eng., 31 (2): 455-473 (2015)Haze detection and haze degree estimation using dark channels and contrast histograms., , und . ICICS, Seite 1-5. IEEE, (2015)Deploying Scientific Applications to the PRAGMA Grid Testbed: Strategies and Lessons., , , , , , , , , und 8 andere Autor(en). CCGRID, Seite 241-248. IEEE Computer Society, (2006)Classification of Dementia Based on Over-Sampling Approach and Decision Tree., , , , und . ICBDE, Seite 1-4. ACM, (2018)Exploiting Pipelining to Tolerate Wire Delays in a Programmable-Reconfigurable Processor., , , , und . FPL, Seite 57-64. IEEE, (2005)Cloudebug: A Programmable Online Malware Testbed., , , und . IEEE Computer, 47 (7): 90-92 (2014)Combating Software Piracy in Public Clouds., , , und . IEEE Computer, 48 (10): 88-91 (2015)Clustered programmable-reconfigurable processors., , , , , und . FPT, Seite 134-141. IEEE, (2002)