Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Network Data Abstraction Method for Data Set Verification., , , und . STA, Volume 186 von Communications in Computer and Information Science, Seite 54-62. Springer, (2011)Low Power Approximate Multiplier Using Error Tolerant Adder., und . ISOCC, Seite 298-299. IEEE, (2020)Guest Editorial: Information and Communication Security in Multimedia Applications., und . Multimedia Tools Appl., 75 (22): 14503-14506 (2016)Automated Immunization Against Denial-of-Service Attacks Featuring Stochastic Packet Inspection., , und . GCC, Volume 3795 von Lecture Notes in Computer Science, Seite 25-34. Springer, (2005)Visualization of network components for attack analysis., , , und . CICS, Seite 1-8. IEEE, (2009)Compact Single-Ended Transceivers Demonstrating Flexible Generation of 1/N-Rate Receiver Front-Ends for Short-Reach Links., , , , , , , , und . IEEE Trans. Circuits Syst. I Regul. Pap., 71 (1): 373-382 (Januar 2024)Smart seed selection-based effective black box fuzzing for IIoT protocol., , , und . J. Supercomput., 76 (12): 10140-10154 (2020)A Regression Method to Compare Network Data and Modeling Data Using Generalized Additive Model., , , , , und . WISA, Volume 5379 von Lecture Notes in Computer Science, Seite 190-200. Springer, (2008)A Layout Generator of Latch, Flip-Flop, and Shift Register for High-Speed Links., , , , und . ISOCC, Seite 19-20. IEEE, (2022)Power dissipation and area comparison of 512-bit and 1024-bit key AES., , , und . Comput. Math. Appl., 65 (9): 1378-1383 (2013)