Autor der Publikation

Haze and Thin Cloud Removal Using Elliptical Boundary Prior for Remote Sensing Image.

, , und . IEEE Trans. Geosci. Remote. Sens., 57 (11): 9124-9137 (2019)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Research on line loss analysis and intelligent diagnosis of abnormal causes in distribution networks: artificial intelligence based method., , , , , , und . PeerJ Comput. Sci., (2023)Generation of multiparticle entangled states of nitrogen-vacancy centers with carbon nanotubes., , , , und . Quantum Inf. Process., 19 (8): 223 (2020)Survey and Performance Evaluation of the Upcoming Next Generation WLAN Standard - IEEE 802.11ax., , , , , , , , , und 3 andere Autor(en). CoRR, (2018)Generalized Format-Preserving Encryption for Character Data., , , , und . CloudComp, Volume 197 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 113-122. Springer, (2016)TAHES: A Truthful Double Auction Mechanism for Heterogeneous Spectrums., , , , und . IEEE Trans. Wirel. Commun., 11 (11): 4038-4047 (2012)Neighbor discovery in mobile ad hoc self-configuring networks with directional antennas: algorithms and comparisons., und . IEEE Trans. Wirel. Commun., 7 (5-1): 1540-1549 (2008)Visible Infrared Cross-Modality Person Re-Identification Network Based on Adaptive Pedestrian Alignment., , , , und . IEEE Access, (2019)An Adaptive Fusion Algorithm for Visible and Infrared Videos Based on Entropy and the Cumulative Distribution of Gray Levels., , , , und . IEEE Trans. Multim., 19 (12): 2706-2719 (2017)Vertex-centric Parallel Algorithms for Identifying Key Vertices in Large-Scale Graphs., , , , und . HPCC/CSS/ICESS, Seite 225-231. IEEE, (2015)Optimization and Benchmark of Cryptographic Algorithms on Network Processors., , , und . IEEE Micro, 24 (5): 55-69 (2004)