Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security and Vulnerability Implications of 3D ICs., , , , , und . IEEE Trans. Multi-Scale Computing Systems, 2 (2): 108-122 (2016)Adaptive beam pattern optimization of planar array under main lobe interference condition., , , und . EMEIT, Seite 3341-3344. IEEE, (2011)Anti-SAT: Mitigating SAT Attack on Logic Locking., und . IACR Cryptology ePrint Archive, (2017)Predicting Days in Hospital Using Health Insurance Claims., , , , , , und . IEEE J. Biomedical and Health Informatics, 19 (4): 1224-1233 (2015)What Sensory Desires Make Young Chinese Users Prefer One Instrumental Panel Form of Passenger Car to Another?, , und . HCI (20), Volume 10920 von Lecture Notes in Computer Science, Seite 314-328. Springer, (2018)ConvPath: A Software Tool for Lung Adenocarcinoma Digital Pathological Image Analysis Aided by Convolutional Neural Network., , , , , , , , , und 4 andere Autor(en). CoRR, (2018)Low-Noise High-Linearity 56Gb/s PAM-4 Optical Receiver in 45nm SOI CMOS., , , , , , und . ISCAS, Seite 1-4. IEEE, (2018)An optimization-theoretic approach for attacking physical unclonable functions., , , und . ICCAD, Seite 45. ACM, (2016)Weekly Hospital Workforce Data: A Data Visualisation Exercise., , , und . HIC, Volume 239 von Studies in Health Technology and Informatics, Seite 153-159. IOS Press, (2017)GPU obfuscation: attack and defense strategies., , und . DAC, Seite 122:1-122:6. ACM, (2018)