Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Application of KOMPSAT-2 to the detection of microphytobenthos in tidal flats., , und . IGARSS, Seite 4. IEEE, (2005)Speech enhancement by Kalman filtering with a particle filter-based preprocessor., , und . ICCE, Seite 340-341. IEEE, (2013)Secure mobile device structure for trust IoT., , , und . J. Supercomput., 74 (12): 6646-6664 (2018)Self Location Estimation Scheme Using ROA in Wireless Sensor Networks., , und . EUC Workshops, Volume 3823 von Lecture Notes in Computer Science, Seite 1169-1177. Springer, (2005)Home Network Device Authentication: Device Authentication Framework and Device Certificate Profile., , , und . APWeb/WAIM Workshops, Volume 4537 von Lecture Notes in Computer Science, Seite 573-582. Springer, (2007)Cross-Cultural Exploration of Music Sharing., , und . Proc. ACM Hum. Comput. Interact., 6 (CSCW2): 1-28 (2022)Anonymous Authentication System Using Group Signature., , , , und . CISIS, Seite 1235-1239. IEEE Computer Society, (2009)Intelligent Home Network Authentication: S/Key-Based Home Device Authentication., , , , , und . ISPA Workshops, Volume 4743 von Lecture Notes in Computer Science, Seite 214-223. Springer, (2007)Ground truth estimation of spoken english fluency score using decorrelation penalized low-rank matrix factorization., , und . ASRU, Seite 445-449. IEEE, (2017)Protection method from APP repackaging attack on mobile device with separated domain., , , und . ICTC, Seite 667-668. IEEE, (2014)