Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Trojan-horse attacks on quantum key distribution with classical Bob., , und . Quantum Inf. Process., 14 (2): 681-686 (2015)Optimum maintenance units in multi-indenture systems., , , und . Qual. Reliab. Eng. Int., 40 (5): 2792-2821 (Juli 2024)Simple wafer stacking 3D-FPGA architecture., , , , und . ICICDT, Seite 1-4. IEEE, (2015)Estimation of cartilaginous region in noncontrast CT of the chest., , , , , und . Medical Imaging: Computer-Aided Diagnosis, Volume 9035 von SPIE Proceedings, Seite 90350N. SPIE, (2014)Hierarchical Constrained Local Model Using ICA and Its Application to Down Syndrome Detection., , , , , , und . MICCAI (2), Volume 8150 von Lecture Notes in Computer Science, Seite 222-229. Springer, (2013)Prediction of the asymptotical magnetic polarization tensors for cylindrical samples using the boundary element method., , , , und . SAS, Seite 1-4. IEEE, (2015)Identification of dysmorphic syndromes using landmark-specific local texture descriptors., , , , , und . ISBI, Seite 1080-1083. IEEE, (2016)Defect-robust FPGA architectures for intellectual property cores in system LSI., , , , , und . FPL, Seite 1-7. IEEE, (2013)An FPGA design and implementation framework combined with commercial VLSI CADs., , , , und . ReCoSoC, Seite 1-7. IEEE, (2013)A Resource Reduced Application-Specific FPGA Switch., , , und . ARC, Volume 11444 von Lecture Notes in Computer Science, Seite 58-67. Springer, (2019)