Autor der Publikation

Smartphone application-based measurements of stem-base width and plant height in rice seedling.

, , , , , , , , , , und . Comput. Electron. Agric., (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Verifiable Outsourcing Computation for Matrix Multiplication With Improved Efficiency and Applicability., , , , , und . IEEE Internet of Things Journal, 5 (6): 5076-5088 (2018)Research on the Application of Deep Learning Target Detection of Engineering Vehicles in the Patrol and Inspection for Military Optical Cable Lines by UAV., , , , , und . ISCID (1), Seite 97-101. IEEE, (2018)Blockchain-based Zero Trust Cybersecurity in the Internet of Things., , , und . ACM Trans. Internet Techn., 23 (3): 36:1-36:3 (August 2023)Privacy-Preserving Byzantine-Robust Federated Learning via Blockchain Systems., , , , und . IEEE Trans. Inf. Forensics Secur., (2022)PriVDT: An Efficient Two-Party Cryptographic Framework for Vertical Decision Trees., , , , , und . IEEE Trans. Inf. Forensics Secur., (2023)Secure Model-Contrastive Federated Learning With Improved Compressive Sensing., , , , , und . IEEE Trans. Inf. Forensics Secur., (2023)基于启发式规则的自动化本体扩充 (Automatic Ontology Population Based on Heuristic Rules)., , , und . 计算机科学, 43 (3): 213-219 (2016)Privacy-preserving Decentralized Deep Learning with Multiparty Homomorphic Encryption., , , , und . CoRR, (2022)Stand-in Backdoor: A Stealthy and Powerful Backdoor Attack., , und . GLOBECOM, Seite 1-6. IEEE, (2021)Unbalanced Strategy of Vehicle-to-Grid on Evolution Game., , , , , und . IECON, Seite 1-5. IEEE, (2023)