Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Detecting Stealthy Domain Generation Algorithms Using Heterogeneous Deep Neural Network Framework., , , , und . IEEE Access, (2020)Semi-Fragile Watermarking Authentication with Local and Global Watermarks., , , , und . AIAI, Volume 204 von IFIP, Seite 681-688. Springer, (2006)An evaluation method of operational effectiveness for the emergency plans., , , und . SOLI, Seite 169-172. IEEE, (2009)Robust Hashing Based on Persistent Points for Video Copy Detection., , , und . CIS (1), Seite 305-308. IEEE Computer Society, (2008)Robustness Analysis of Watermarking Schemes Based on Two Novel Transforms., , , , und . ICICIC (3), Seite 471-474. IEEE Computer Society, (2006)The Path Planning of Mobile Robots Based on an Improved A* Algorithm., , , und . ICNSC, Seite 257-262. IEEE, (2019)A Modified PSO Algorithm for Parameters Identification of the Double-Dispersion Cole Model., , , , , und . J. Circuits Syst. Comput., 27 (13): 1850210:1-1850210:16 (2018)Locally optimum detection for Barni's multiplicative watermarking in DWT domain., , , , , und . Signal Process., 88 (1): 117-130 (2008)Prospect Theoretic Study of Honeypot Defense Against Advanced Persistent Threats in Power Grid., , , , , , und . IEEE Access, (2020)Detection of TCP covert channel based on Markov model., , und . Telecommun. Syst., 54 (3): 333-343 (2013)