Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Privacy-aware Virtual Machine Migration Framework on Hybrid Clouds., , , , und . J. Networks, 9 (5): 1086-1095 (2014)A competitive model of popularity prediction using correlation matrix., , , und . Clust. Comput., 22 (Supplement): 2747-2759 (2019)A secure domain name resolution and management architecture based on blockchain., , , , , und . ISCC, Seite 1-7. IEEE, (2020)Overlapping community detection by constrained personalized PageRank., , und . Expert Syst. Appl., (2021)Spatial-Temporal Monitoring of Urban Growth: A Case in Kunming, Southwest China., , , , , und . GRMSE, Volume 569 von Communications in Computer and Information Science, Seite 116-127. Springer, (2015)Negative selection algorithm with constant detectors for anomaly detection., , und . Appl. Soft Comput., (2015)Preserving Location Privacy in Mobile Edge Computing., , , und . CoRR, (2018)Fast Detection of Worm Infection for Large-Scale Networks., , , und . ICMLC, Volume 3930 von Lecture Notes in Computer Science, Seite 672-681. Springer, (2005)Network Performance Measurement Methodologies in PGMS., , , und . GCC Workshops, Volume 3252 von Lecture Notes in Computer Science, Seite 466-473. Springer, (2004)Efficient and Privacy-Preserving Ride Matching Using Exact Road Distance in Online Ride Hailing Services., , , und . IEEE Trans. Serv. Comput., 15 (4): 1841-1854 (2022)