Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Low-power, high-throughput deblocking filter for H.264/AVC., , , , , und . SoC, Seite 93-98. IEEE, (2010)A Novel Construction of Substitution Box Based on Polynomial Mapped and Finite Field With Image Encryption Application., , , , , , und . IEEE Access, (2022)Memory management of safety-critical hard real-time systems designed in SystemJ., , , und . Microprocess. Microsystems, (2019)High false positive detection of security vulnerabilities: a case study., , und . ACM Southeast Regional Conference, Seite 359-360. ACM, (2012)A Method for Recommending Computer-Security Training for Software Developers: Leveraging the Power of Static Analysis Techniques and Vulnerability Repositories., , und . ITNG, Seite 534-539. IEEE Computer Society, (2015)Analyzing Engineers Writing for Non-engineers., und . TALE, Seite 281-286. IEEE, (2020)Guided Web Content Mining Approach for Automated Meta-Rule Extraction and Information Retrieval., und . DMIN, Seite 619-625. CSREA Press, (2008)On Wide-Area Control of Solar-Integrated DAE Models of Power Grids., , und . ACC, Seite 4495-4500. IEEE, (2023)JOP-plus - A processor for efficient execution of java programs extended with GALS concurrency., , und . ASP-DAC, Seite 17-22. IEEE, (2012)Emergence of Novel WEDEx-Kerberotic Cryptographic Framework to Strengthen the Cloud Data Security against Malicious Attacks., , , , , , und . Symmetry, 16 (5): 605 (Mai 2024)