Autor der Publikation

Study of EMC Problems with Vehicles.

, , , , , und . ICICA (1), Volume 391 von Communications in Computer and Information Science, Seite 159-168. Springer, (2013)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Evaluation of the Dynamics of Diluted Neural Network., , , , , und . Int. J. Comput. Intell. Syst., 9 (6): 1191-1199 (2016)Vision-Based Real-Time Lane Marking Detection and Tracking., , , , und . ITSC, Seite 49-54. IEEE, (2008)Trusted Tree-Based Trust Management Scheme for Secure Routing in Wireless Sensor Networks., , und . IJDSN, (2015)Hierarchical feature extraction based on discriminant analysis., und . Appl. Intell., 49 (7): 2780-2792 (2019)Covert channels in 802.11e wireless networks.. WTS, Seite 1-5. IEEE, (2014)Coverage Degree-Coverage Model in Wireless Visual Sensor Networks., , , , , und . IEEE Wirel. Commun. Lett., 8 (3): 817-820 (2019)Effective background modelling and subtraction approach for moving object detection., , , , und . IET Comput. Vis., 9 (1): 13-24 (2015)A systematic study of solvent effect on the crystal habit of dirithromycin solvates by computer simulation., , , , , , , , und . Comput. Chem. Eng., (2014)Building a Holistic Taxonomy Model for OGD-Related Risks: Based on a Lifecycle Analysis., , , und . Data Intell., 1 (4): 309-332 (2019)Markovian Rake Transform for Digital Image Tampering Detection., , , , und . Trans. Data Hiding Multim. Secur., (2011)