Autor der Publikation

A Signal Contour Extraction Algorithm based on Canny Operator and its Application in Bionic Communication.

, , , , , und . ICPADS, Seite 2698-2705. IEEE, (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

DESLR: Energy-efficient and secure layered routing based on channel-aware trust model for UASNs., , , und . Comput. Networks, (Oktober 2023)GHL-SAR: Secure and Adaptive Routing Based on GMM-HMM-LSTM for UASNs., , , und . GLOBECOM, Seite 4540-4545. IEEE, (2023)Energy-Saving and Efficient Underwater Wireless Sensor Network Security Data Aggregation Model., , , , und . SPIoT (2), Volume 1283 von Advances in Intelligent Systems and Computing, Seite 211-216. Springer, (2020)Anomaly Detection of Underwater Sensor Data Based on Temporal and Spatial Correlation., , , , , und . ICAIS (2), Volume 13339 von Lecture Notes in Computer Science, Seite 239-252. Springer, (2022)False Data Filtering in Underwater Wireless Sensor Networks., , , und . SPIoT (2), Volume 1283 von Advances in Intelligent Systems and Computing, Seite 217-222. Springer, (2020)Safety Situation Assessment of Underwater Nodes Based on BP Neural Network., , , und . SPIoT (1), Volume 1282 von Advances in Intelligent Systems and Computing, Seite 226-232. Springer, (2020)An SDN-Enabled Framework for a Load-Balanced and QoS-Aware Internet of Underwater Things., , , , und . IEEE Internet Things J., 10 (9, May 1): 7824-7834 (2023)Hybrid Mac Protocol Based on Security in Clustering Topology., , , und . SPIoT (2), Volume 1283 von Advances in Intelligent Systems and Computing, Seite 439-444. Springer, (2020)Application of Bionics in Underwater Acoustic Covert Communication., , , und . SPIoT (2), Volume 1283 von Advances in Intelligent Systems and Computing, Seite 205-210. Springer, (2020)A Trust-Based Malicious Detection Scheme for Underwater Acoustic Sensor Networks., , , , und . ICAIS (3), Volume 13340 von Lecture Notes in Computer Science, Seite 427-440. Springer, (2022)