Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

How Local Information Improves Rendezvous in Cognitive Radio Networks., , , , , , , und . SECON, Seite 352-360. IEEE, (2018)Efficient Rendezvous for Heterogeneous Interference in Cognitive Radio Networks., , , und . IEEE Trans. Wirel. Commun., 19 (1): 91-105 (2020)Adversarial Attacks on ASR Systems: An Overview., , , , , und . CoRR, (2022)A Lightweight Privacy-Preserving System for the Security of Remote Sensing Images on IoT., , , und . Remote. Sens., 14 (24): 6371 (Dezember 2022)A High-Quality Authenticatable Visual Secret Sharing Scheme Using SGX., und . Wirel. Commun. Mob. Comput., (2021)STG2P: A two-stage pipeline model for intrusion detection based on improved LightGBM and K-means., , , , , , und . Simul. Model. Pract. Theory, (2022)Adversarial perturbation denoising utilizing common characteristics in deep feature space., , , , , , und . Appl. Intell., 54 (2): 1672-1690 (2024)MF2POSE: Multi-task Feature Fusion Pseudo-Siamese Network for intrusion detection using Category-distance Promotion Loss., , , , , , und . Knowl. Based Syst., (Januar 2024)Visually imperceptible adversarial patch attacks., , , , , , und . Comput. Secur., (2022)Fully distributed algorithms for blind rendezvous in cognitive radio networks., , und . MobiHoc, Seite 155-164. ACM, (2014)