Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A design of real time detection IP with color detection for surveillance., , , und . ISOCC, Seite 325-326. IEEE, (2016)Linear and Differential Cryptanalysis of Reduced SMS4 Block Cipher., , , und . IACR Cryptology ePrint Archive, (2008)Normal-Force Control for an In-Pipe Robot According to the Inclination of Pipelines., , , , und . IEEE Trans. Ind. Electron., 58 (12): 5304-5310 (2011)Fiat-shamir identification scheme immune to the hardware fault attacks., , und . ACM Trans. Embed. Comput. Syst., 12 (1s): 65:1-65:11 (2013)Modeling and Control of DSTATCOM for Voltage Sag., , , , und . Modelling, Simulation, and Optimization, Seite 108-113. IASTED/ACTA Press, (2003)A new bit-serial multiplier over GF(pm) using irreducible trinomials., , , , und . Comput. Math. Appl., 60 (2): 355-361 (2010)Hybrid System of Case-Based Reasoning and Neural Network for Symbolic Features., , und . DaWaK, Volume 3589 von Lecture Notes in Computer Science, Seite 265-274. Springer, (2005)Restore From Restored: Video Restoration With Pseudo Clean Video., , , und . CVPR, Seite 3537-3546. Computer Vision Foundation / IEEE, (2021)Software, Attacker and Asset-centric Approach for Improving Security in System Development Process., , , , und . CoRR, (2020)RF Transceiver for the Multi-Mode Radar Applications., , , , , , , , , und . Sensors, 21 (5): 1563 (2021)