Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Iteration Bound Analysis and Throughput Optimum Architecture of SHA-256 (384, 512) for Hardware Implementations., , und . WISA, Volume 4867 von Lecture Notes in Computer Science, Seite 102-114. Springer, (2007)Anti-counterfeiting, Untraceability and Other Security Challenges for RFID Systems: Public-Key-Based Protocols and Hardware., , , , und . Towards Hardware-Intrinsic Security, Springer, (2010)Timelessness: User Experience of unplanned Smartphone Use., , und . Conference on Designing Interactive Systems, Seite 73-83. ACM, (2016)Digital user research in Korea: defining quality factors for an internet-based research tool., , , , und . Conference on Designing Interactive Systems, Seite 376-379. ACM, (2010)Designing of an Effective Monitor Partitioning System with Adjustable Virtual Bezel., , , , und . HCI (16), Volume 6776 von Lecture Notes in Computer Science, Seite 537-546. Springer, (2011)Development of a simulation result management and prediction system using machine learning techniques., , und . IJDMB, 19 (1): 75-96 (2017)PCA Fuzzy Mixture Model for Speaker Identification., , und . IDEAL, Volume 2690 von Lecture Notes in Computer Science, Seite 992-999. Springer, (2003)A sequential algorithm for robust parameter estimation and enhancement of noisy speech., , , und . ISCAS, Seite 243-246. IEEE, (1993)Skyline queries on keyword-matched data., , , und . Inf. Sci., (2013)Direction-based clustering for efficient multicasting in wireless ad-hoc networks., , , und . MobiDE, Seite 55-62. ACM, (2008)