Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A New Privacy Breach: User Trajectory Recovery From Aggregated Mobility Data., , , , und . IEEE/ACM Trans. Netw., 26 (3): 1446-1459 (2018)Localizing Low-power Backscatter Tags Using Commodity WiFi., , und . CoNEXT, Seite 251-262. ACM, (2017)Enabling Backscatter Communication among Commodity WiFi Radios., , , und . SIGCOMM, Seite 611-612. ACM, (2016)EnGarde: protecting the mobile phone from malicious NFC interactions., , , , und . MobiSys, Seite 445-458. ACM, (2013)Open-Source Software and Hardware Platforms for Building Backscatter Systems., und . GetMobile Mob. Comput. Commun., 23 (1): 16-20 (2019)GPR Image Clutter Suppression Using Gaussian Curvature Decomposition in the PCA Domain., , , , , und . Remote. Sens., 14 (19): 4879 (2022)Domain compensatory adversarial networks for partial domain adaptation., , , und . Multim. Tools Appl., 80 (7): 11255-11272 (2021)Jointly Modeling Motion and Appearance Cues for Robust RGB-T Tracking., , , , und . CoRR, (2020)Personalized Federated Instruction Tuning via Neural Architecture Search., , , , , und . CoRR, (2024)A Multiple Granular Cascaded Model of Object Tracking Under Surveillance Videos., , , und . ACAI, Seite 1:1-1:7. ACM, (2018)