Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Source location privacy against laptop-class attacks in sensor networks., , , , und . SecureComm, Seite 5. ACM, (2008)Learning-based Control of Unknown Linear Systems with Thompson Sampling., , und . CoRR, (2017)Copyright Protection Application Based on Blockchain Technology., , , , und . ISPA/BDCloud/SocialCom/SustainCom, Seite 1271-1274. IEEE, (2019)Optimal relay selection with non-negligible probing time., , und . ICC, Seite 2227-2232. IEEE, (2015)Distributed cooperative location estimation (D-COOLEST) in wireless environments., , , , , und . ICT, Seite 872-878. IEEE, (2010)Multi-level trajectory modeling for video copy detection., , , , , und . ICASSP, Seite 2378-2381. IEEE, (2010)A class of quadratic forms and the associated few-weight codes., , und . Discret. Math., 346 (12): 113640 (Dezember 2023)A modified Thompson sampling-based learning algorithm for unknown linear systems., , , , und . CDC, Seite 6658-6665. IEEE, (2022)Training a Resilient Q-network against Observational Interference., , , und . AAAI, Seite 8814-8822. AAAI Press, (2022)A Hierarchical Key-Insulated Signature Scheme in the CA Trust Model., , , und . ISC, Volume 3225 von Lecture Notes in Computer Science, Seite 280-291. Springer, (2004)