Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Authentication mechanism for network applications in SDN environments., , , , und . WPMC, Seite 1-5. IEEE, (2017)Increasing Security Degree of Freedom in Multi-user and Multi-eve Systems., , und . CoRR, (2020)Fast low-rank matrix approximation with locality sensitive hashing for quick anomaly detection., , , , , und . INFOCOM, Seite 1-9. IEEE, (2017)A new evolutionary neural networks based on intrusion detection systems using locust swarm optimization., , , und . Evol. Intell., 12 (2): 131-146 (2019)Network Business Intention Classification and Slot Filling Method Based on LC-BERT., , , , und . ICNCC, Seite 284-288. ACM, (2022)On the identification of risky lane changes: 2D time-to-collision and connected vehicle data., , und . MT-ITS, Seite 1-6. IEEE, (2023)RobustHealthFL: Robust Strategy Against Malicious Clients in Non-iid Healthcare Federated Learning., , , , , und . BIBM, Seite 1545-1552. IEEE, (2023)An Attention-based Label Mapping and Multi-factor Domain Adaptation Approach for ACS Prediction., , , , , und . BIBM, Seite 1074-1079. IEEE, (2023)Modeling of Incident-Induced Capacity Loss for Hurricane Evacuation Simulation., , , und . ITSC, Seite 613-618. IEEE, (2019)A Method for Energy Consumption Audit and Intelligent Decision of Green Buildings., , , , , und . ICCCS (4), Volume 11066 von Lecture Notes in Computer Science, Seite 598-607. Springer, (2018)