Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Efficient and Accurate Text Localization Algorithm in Compressed Mobile Phone Image Domain., , , , , , und . IPCV, Seite 610-614. CSREA Press, (2010)Design and Development Assessment., , , , , und . IWSSD, Seite 105-114. IEEE Computer Society, (2000)Reducing Software Security Risk through an Integrated Approach., , und . WETICE, Seite 141-146. IEEE Computer Society, (2000)Intrusion-Based Attack Detection Using Machine Learning Techniques for Connected Autonomous Vehicle., , , , und . IEA/AIE, Volume 13343 von Lecture Notes in Computer Science, Seite 505-515. Springer, (2022)FL-IDS: Federated Learning-Based Intrusion Detection System Using Edge Devices for Transportation IoT., , , , und . IEEE Access, (2024)Comparing Object-Oriented and Data Flow Models - a Case Study., und . ACM Conference on Computer Science, Seite 541-547. ACM, (1992)Study of Wave Motion and Teaching Methods in Engineering Problem Solving Course., und . EDUCON, Seite 279-283. IEEE, (2020)System Tuning the UNIVAC Executive Operating System's Dynamic Allocator., und . Int. CMG Conference, Seite 213-219. Computer Measurement Group, (1981)Technology Transfer Issues for Formal Methods of Software Specification., , , , und . CSEE&T, Seite 23-31. IEEE Computer Society, (2000)Analyzing the cross-generalization ability of a hybrid genetic & evolutionary application for multibiometric feature weighting and selection., , , , , und . GECCO (Companion), Seite 1521-1522. ACM, (2012)