Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Survivable strategy set design for malicious attack propagation in NEMO scenario., , und . EURASIP J. Wireless Comm. and Networking, (2016)COMP: Online Control Mechanism for Profit Maximization in Privacy- Preserving Crowdsensing., , , , , , und . IEEE J. Sel. Areas Commun., 38 (7): 1614-1628 (2020)MASK: Practical Source and Path Verification based on Multi-AS-Key., , , , , , und . IWQoS, Seite 1-10. IEEE, (2021)Adaptive Convolutional Neural Network Structure for Network Traffic Classification., , , und . ICPADS, Seite 249-256. IEEE, (2021)Sequential Manipulation Planning for Over-Actuated Unmanned Aerial Manipulators., , , , , , , und . IROS, Seite 6905-6911. (2023)AID Shuffling Mechanism Based on Group-Buying Auction for Identifier Network Security., , , und . IEEE Access, (2019)The Cache Location Selection Based on Group Betweenness Centrality Maximization., , , , und . QSHINE, Volume 199 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 269-279. Springer, (2016)Visual perception and local features for foreground-background segmentation., , , und . IET Image Process., 16 (6): 1613-1625 (2022)DIGDH: A Novel Framework of Difference Image Grafting Deep Hiding for Image Data Hiding., , , , , und . Symmetry, 14 (1): 151 (2022)Nullspace-Based Control Allocation of Overactuated UAV Platforms., , , , und . IEEE Robotics Autom. Lett., 6 (4): 8094-8101 (2021)