Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Community Detection Approach to Cleaning Extremely Large Face Database., , , und . Comput. Intell. Neurosci., (2018)Decision Support for Shipping Spare Parts in Bundles., , , , und . ICORES, Seite 321-328. SCITEPRESS, (2020)An efficient design of bit-interleaved polar coded modulation., , und . PIMRC, Seite 693-697. IEEE, (2013)A Generic High Bandwidth Data Acquisition Card for Physics Experiments., , , , , und . IEEE Trans. Instrum. Meas., 69 (7): 4569-4577 (2020)Two-Dimensional Histogram Modification for Reversible Data Hiding in Partially Encrypted H.264/AVC Videos., , , , und . IWDW, Volume 10082 von Lecture Notes in Computer Science, Seite 393-406. (2016)An improved Multi-hop Routing Protocol for Large-Scale Wireless Sensor Network Based on Merging Adjacent Clusters., und . J. Softw., 8 (8): 2080-2086 (2013)Course Control of Unmanned Sailboat Based on BAS-PID Algorithm., , , , und . ICSSE, Seite 1-5. IEEE, (2020)Seeing isn't Believing: Towards More Robust Adversarial Attack Against Real World Object Detectors., , , , , und . ACM Conference on Computer and Communications Security, Seite 1989-2004. ACM, (2019)Cracking App Isolation on Apple: Unauthorized Cross-App Resource Access on MAC OS~X and iOS., , , , , , , und . ACM Conference on Computer and Communications Security, Seite 31-43. ACM, (2015)Research on Web2.0 System Design Based on CAS Theory., und . Complex (1), Volume 4 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 188-195. Springer, (2009)