Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Energy-efficient RISC design with on-demand circuit-level timing speculation., , , , und . ASP-DAC, Seite 477-478. IEEE, (2012)Uncertainty and Mental Workload Among Wayfinding Strategies., , , , , , und . HCI (9), Volume 9739 von Lecture Notes in Computer Science, Seite 556-565. Springer, (2016)Mitigating New-Flow Attack with SDNSnapshot in P4-based SDN., , , , und . APNOMS, Seite 1-4. IEEE, (2022)Mitigating SYN flooding Attack and ARP Spoofing in SDN Data Plane., , , , , , und . APNOMS, Seite 114-119. IEEE, (2020)E-Replacement: Efficient scanner data collection method in P4-based software-defined networks., , , , und . Int. J. Netw. Manag., (2021)Improving QoS mechanisms for IEEE 802.11ax with overlapping basic service sets., , , , , , und . Wirel. Networks, 29 (1): 387-401 (2023)Automatic remote sensing image registration based on VTS-PCMIC algorithm., und . FSKD, Seite 48-52. IEEE, (2012)Automatic localization and segmentation of optic disc in fundus image using morphology and level set., , und . ISMICT, Seite 195-199. IEEE, (2015)Interpolation by nonuniform B-spline through uniform B-spline filter banks., , und . DSP, Seite 375-378. IEEE, (2016)Following Passive DNS Traces to Detect Stealthy Malicious Domains Via Graph Inference., , , und . ACM Trans. Priv. Secur., 23 (4): 17:1-17:36 (2020)