Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Space Reuse Strategy for Flash Translation Layers in SLC NAND Flash Memory Storage Systems., , , , und . IEEE Trans. VLSI Syst., 20 (6): 1094-1107 (2012)A dynamic en-route filtering scheme for data reporting in wireless sensor networks., und . IEEE/ACM Trans. Netw., 18 (1): 150-163 (2010)Gather/scatter hardware support for accelerating Fast Fourier Transform., , und . Journal of Systems Architecture - Embedded Systems Design, 56 (12): 667-684 (2010)Shepherd: A lightweight statistical authentication protocol for access control in wireless LANs., , und . Computer Communications, 28 (14): 1618-1630 (2005)Formal verification of a collision-free algorithm of dual-arm robot in HOL4., , , , , und . ICRA, Seite 1380-1385. IEEE, (2014)Improving performance of text-independent speaker identification by utilizing contextual principal curves filtering., , , und . INTERSPEECH, ISCA, (2004)A robust group-based key management scheme for wireless sensor networks., und . WCNC, Seite 1915-1920. IEEE, (2005)FishEYE: A Forensic Tool for the visualization of change-over-time in Windows VSS., und . SADFE, Seite 1-7. IEEE, (2013)A Framework for Email Investigation - Automated Information Extraction and Linkage Discovery., und . IFIP Int. Conf. Digital Forensics, Volume 194 von IFIP, Seite 79-90. Springer, (2005)Formal Modelling of PLC Systems by BIP Components., , , , und . COMPSAC, Seite 512-518. IEEE Computer Society, (2013)