Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Communication overhead of an OpenFlow wireless mesh network., , und . IEEE ANTS, Seite 1-6. IEEE, (2014)Graph Fourier Transform based on Directed Laplacian., , und . CoRR, (2016)Joint replenishment of multi retailer with variable replenishment cycle under VMI., , und . European Journal of Operational Research, 233 (3): 787-789 (2014)On the Evolution of Finite-Sized Complex Networks with Constrained Link Addition., , und . ANTS, Seite 1-6. IEEE, (2018)ACTM: API Call Transition Matrix-based Malware Detection Method., , , , und . ANTS, Seite 1-6. IEEE, (2018)Fibonacci LFSR vs. Galois LFSR: Which is More Vulnerable to Power Attacks?, , und . SPACE, Volume 8804 von Lecture Notes in Computer Science, Seite 14-27. Springer, (2014)GPU obfuscation: attack and defense strategies., , und . DAC, Seite 122:1-122:6. ACM, (2018)ZnO-rGO Composite Thin Film Resistive Switching Device: Emulating Biological Synapse Behavior., , , , , , , , und . ApplePies, Volume 429 von Lecture Notes in Electrical Engineering, Seite 117-123. Springer, (2016)TimingSAT: timing profile embedded SAT attack., , und . ICCAD, Seite 6. ACM, (2018)Conflict graph based Community Detection., , und . COMSNETS, Seite 1-7. IEEE, (2016)