Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applicability of SysML to the Early Definition Phase of Space Missions in a Concurrent Environment., , und . CSDM, Seite 173-185. Springer, (2011)Linear Structures: Applications to Cryptanalysis of Round-Reduced Keccak., , und . ASIACRYPT (1), Volume 10031 von Lecture Notes in Computer Science, Seite 249-274. (2016)Cooperative Spectrum Detection Algorithm Based on Likelihood Ratio Law for Cognitive Radio Systems., und . ICIC (2), Volume 7390 von Lecture Notes in Computer Science, Seite 198-204. Springer, (2012)Optimization of Traffic Signal Control with Different Game Theoretical Strategies., und . ICSTCC, Seite 750-755. IEEE, (2019)A Novel Step Optimal Path Planning Algorithm for the Spherical Mobile Robot Based on Fuzzy Control., , und . IEEE Access, (2020)Message prioritization support for space Delay/Disruption Tolerant Networks., , , und . WiSEE, Seite 87-92. IEEE, (2016)Research on the brittleness of complex system based on brittleness potential function., , und . SMC (3), Seite 2735-2740. IEEE, (2004)Depth Dropout: Efficient Training of Residual Convolutional Neural Networks., und . DICTA, Seite 1-7. IEEE, (2016)An improved preimage attack against HAVAL-3., , und . Inf. Process. Lett., 115 (2): 386-393 (2015)Cryptanalysis of LASH., , , , , , und . IACR Cryptology ePrint Archive, (2007)