Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Flexible Resources Planning for Bulk Energy System With High Penetration of Renewable Energy Based on Bash Game., , , , , , und . IEEE Access, (2020)Path-Based Computation Encoder for Neural Architecture Search., , und . J. Inf. Process. Syst., 18 (2): 188-196 (2022)Laissez-Faire: Fully Asymmetric Backscatter Communication., , und . SIGCOMM, Seite 255-267. ACM, (2015)SLOREV: Using Classical CAD Techniques for 3D Object Extraction from Single Photo., , und . MMM (2), Volume 8936 von Lecture Notes in Computer Science, Seite 491-501. Springer, (2015)Enhancing Datalog Reasoning with Hypertree Decompositions., , , und . IJCAI, Seite 3383-3393. ijcai.org, (2023)Leveraging interleaved signal edges for concurrent backscatter., , und . HotWireless@MobiCom, Seite 13-18. ACM, (2014)Downlink Resource Management Based on Cross-Cognition and Graph Coloring in Cognitive Radio Femtocell Networks., , , , , und . VTC Fall, Seite 1-5. IEEE, (2012)Method of Wireless Sensor Network Node Deployment for the Emergency Environment., , , , und . Int. J. Online Eng., 13 (8): 163-173 (2017)A Data-Driven Vulnerability Evaluation Method in Grid Edge Based on Random Matrix Theory Indicators., , , , und . IEEE Access, (2020)EkhoNet: High-Speed Ultra Low-Power Backscatter for Next Generation Sensors., , , und . GetMobile Mob. Comput. Commun., 19 (2): 14-17 (2015)