Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Computer vision-based food calorie estimation: dataset, method, and experiment., und . CoRR, (2017)Design and Fabrication of a Miniaturized GMI Magnetic Sensor Based on Amorphous Wire by MEMS Technology., , , , und . Sensors, 18 (3): 732 (2018)An Image Super-Resolution Scheme Based on Compressive Sensing with PCA Sparse Representation., , , und . IWDW, Volume 7809 von Lecture Notes in Computer Science, Seite 495-506. Springer, (2012)DeSVig: Decentralized Swift Vigilance Against Adversarial Attacks in Industrial Artificial Intelligence Systems., , , , und . IEEE Trans. Ind. Informatics, 16 (5): 3267-3277 (2020)Semantic Grid Security Solutions Based on Knowledge Base., und . AICT/ICIW, Seite 90. IEEE Computer Society, (2006)A multi-stage attack mitigation mechanism for software-defined home networks., , , und . IEEE Trans. Consumer Electronics, 62 (2): 200-207 (2016)Security analysis and improvement of a user-friendly remote authentication protocol., , und . Appl. Math. Comput., 168 (1): 47-50 (2005)An alternative class of irreducible polynomials for optimal extension fields., , und . Des. Codes Cryptogr., 60 (2): 171-182 (2011)Strongly secure identity-based authenticated key agreement protocols., , , und . Comput. Electr. Eng., 37 (2): 205-217 (2011)Query-Efficient Black-Box Adversarial Attacks on Automatic Speech Recognition., , , , , und . IEEE ACM Trans. Audio Speech Lang. Process., (2023)