Autor der Publikation

An Approach For Net-Load Management To Reduce Intermittency And Smooth The Power Output On Distribution Feeders With High PV Penetration.

, und . IAS, Seite 1-9. IEEE, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Approach For Net-Load Management To Reduce Intermittency And Smooth The Power Output On Distribution Feeders With High PV Penetration., und . IAS, Seite 1-9. IEEE, (2018)Dempster-Shafer Theory to Identify Insider Attacker in Wireless Sensor Network., , und . NPC, Volume 7513 von Lecture Notes in Computer Science, Seite 94-100. Springer, (2012)Formalization of Transform Methods in Higher-order Logic: A Survey (short paper)., und . CICM Workshops, Volume 3377 von CEUR Workshop Proceedings, CEUR-WS.org, (2021)Security Computing for the Resiliency of Protecting from Internal Attacks in Distributed Wireless Sensor Networks., , und . ICA3PP (1), Volume 7439 von Lecture Notes in Computer Science, Seite 16-29. Springer, (2012)Operational cost value assessment and value based stacked energy storage management for active power distribution systems., , , , und . IAS, Seite 1-8. IEEE, (2017)Coordinated voltage control strategy for voltage regulators and voltage source converters integrated distribution system., , , , und . IAS, Seite 1-8. IEEE, (2017)Permutation-Aware Activity Segmentation via Unsupervised Frame-to-Segment Alignment., , , , , , und . WACV, Seite 6412-6422. IEEE, (2024)FPGA based Implementation of ECDSA for Secured ITS., , , , und . CEEC, Seite 154-158. IEEE, (2018)Wireless Sensor Network Internal Attacker Identification with Multiple Evidence by Dempster-Shafer Theory., , , und . ICA3PP (2), Volume 7440 von Lecture Notes in Computer Science, Seite 255-263. Springer, (2012)Timing control for protecting from internal attacks in wireless sensor networks., , und . ICOIN, Seite 7-12. IEEE Computer Society, (2012)