Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trust-based Mutual Authentication for Bootstrapping in 6LoWPAN., und . JCM, 7 (8): 634-642 (2012)Rough implication operator based on strong topological rough algebras., , und . Inf. Sci., 180 (19): 3764-3780 (2010)Chinese Volitive Words Mining., , , , und . Int. J. of Asian Lang. Proc., 20 (4): 157-170 (2010)Delay QoS Guaranteed Cooperative Double-Threshold Sensing Scheme in Cognitive Radio Networks., , und . Wireless Personal Communications, 77 (4): 3209-3221 (2014)Session Introduction., , , und . Pacific Symposium on Biocomputing, Seite 205-208. World Scientific, (2007)Semi-Supervised Clustering for Vigilance Analysis Based on EEG., , und . IJCNN, Seite 1518-1523. IEEE, (2007)Implementation of a new algorithm for the various pattern and language in the Workflow Management System., , , und . IEEE Congress on Evolutionary Computation, Seite 2278-2282. IEEE, (2008)Use Critical Sub-graph to Optimize the In-building Shortest Path Algorithm., , , und . IBICA, Seite 323-328. IEEE, (2012)Extracting synonymous gene and protein terms from biological literature., und . ISMB (Supplement of Bioinformatics), Seite 340-349. (2003)Fuzziness of rough sets generated by a covering., , und . FSKD, Seite 914-918. IEEE, (2014)