Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Information Hiding Technique for Remote Sensing Image., , und . ADMA, Volume 3584 von Lecture Notes in Computer Science, Seite 423-430. Springer, (2005)Design and Experiments of Electromagnetic Heating Forming Technology., , , , , , , , , und . IEEE Access, (2019)Landslide Susceptibility Analysis Based on Data Field., und . J. Softw., 6 (1): 108-115 (2011)An effective and practical gradient inversion attack., , , , , und . Int. J. Intell. Syst., 37 (11): 9373-9389 (2022)DE-RSTC: A rational secure two-party computation protocol based on direction entropy., , , , und . Int. J. Intell. Syst., 37 (11): 8947-8967 (2022)Feature evolvable learning with image streams., , , , und . Intell. Data Anal., 27 (4): 1047-1063 (2023)Adversarial attacks on deep-learning-based SAR image target recognition., , , , , und . J. Netw. Comput. Appl., (2020)A near-optimal multiuser detector for DS-CDMA systems using semidefinite programming relaxation., , und . IEEE Trans. Signal Process., 51 (9): 2446-2450 (2003)Experimental Evaluation of Transformer Internal Fault Detection Based on V-I Characteristics., , , , , , und . IEEE Trans. Ind. Electron., 67 (5): 4108-4119 (2020)Designing Fuzzy Sets With the Use of the Parametric Principle of Justifiable Granularity., und . IEEE Trans. Fuzzy Syst., 24 (2): 489-496 (2016)