Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Physicochemical characterization of wastewater from the Niamey National Hospital (NNH) (Niger) and assessment of its impact on the environment, , und . GSC Advanced Research and Reviews, 19 (2): 226–229 (August 2024)QUANTIFY: A Framework for Resource Analysis and Design Verification of Quantum Circuits., , und . ISVLSI, Seite 126-131. IEEE, (2020)Fast quantum circuit simulation using hardware accelerated general purpose libraries., , und . ISVLSI, Seite 437-440. IEEE, (2021)Constant Depth Bucket Brigade Quantum RAM Circuits Without Introducing Ancillae., , und . CoRR, (2020)Software Vulnerabilities Detection Using a Trace-Based Analysis Model., , , und . AFRICOMM, Volume 499 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 446-457. Springer, (2022)Impact of ZRP Zone Radius Value on Wireless Network Performance., , , und . AFRICOMM, Volume 275 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 164-173. Springer, (2018)Analysis of the Impact of Permissions on the Vulnerability of Mobile Applications., , , , und . AFRICOMM, Volume 311 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 3-14. Springer, (2019)Regular array synthesis using ALPHA., und . ASAP, Seite 200-211. IEEE, (1994)Blockchain Consensus Protocols - Towards a Review of Practical Constraints for Implementation in Developing Countries., , , , und . AFRICOMM, Volume 250 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 304-314. Springer, (2017)Detection of Vulnerabilities Related to Permissions Requests for Android Apps Using Machine Learning Techniques., , , , und . SoCPaR, Volume 1383 von Advances in Intelligent Systems and Computing, Seite 810-822. Springer, (2020)