Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Data Hiding Algorithm for H.264/AVC Video Streams Without Intra-Frame Distortion Drift., , , und . IEEE Trans. Circuits Syst. Video Techn., 20 (10): 1320-1330 (2010)Dynamic immune intrusion detection system for IPv6., , und . Data Mining, Intrusion Detection, Information Assurance, and Data Networks Security, Volume 5812 von SPIE Proceedings, Seite 374-. SPIE, (2005)Spatio-Temporal Thermal Monitoring for Lithium-Ion Batteries via Kriged Kalman Filtering., , , und . CDC, Seite 5022-5028. IEEE, (2022)Modeling and Real-Time Simulation of Microgrid Components Using Systemc-Ams., , , und . WSC, Seite 3214-3225. IEEE, (2023)Integrating Electrochemical Modeling with Machine Learning for Lithium-Ion Batteries., , und . ACC, Seite 4401-4407. IEEE, (2021)A methodology for P2P traffic measurement using application signature work-in-progress., , und . Infoscale, Volume 304 von ACM International Conference Proceeding Series, Seite 20. ACM, (2007)Characterizing User Behavior in Weibo., , , und . MUSIC, Seite 60-65. IEEE, (2012)An Empirical Study of the Beezone System., , , und . PDCAT, Seite 146-151. IEEE Computer Society, (2011)A P2P E-commerce Related Network Security Issue: P2P Worm., , , , und . ISECS, Seite 114-117. IEEE Computer Society, (2008)Detecting Botnets by Analyzing DNS Traffic., , und . PAISI, Volume 4430 von Lecture Notes in Computer Science, Seite 323-324. Springer, (2007)