Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Method for Specific Emitter Identification Based on Singular Spectrum Analysis., , , und . WCNC, Seite 1-6. IEEE, (2017)ASGNet: Adaptive Semantic Gate Networks for Log-Based Anomaly Diagnosis., , , , , und . ICONIP (4), Volume 14450 von Lecture Notes in Computer Science, Seite 200-212. Springer, (2023)Enhanced Correlation Power Analysis by Biasing Power Traces., , , , , und . ISC, Volume 9866 von Lecture Notes in Computer Science, Seite 59-72. Springer, (2016)Group Verification Based Multiple-Differential Collision Attack., , , , und . ICICS, Volume 9977 von Lecture Notes in Computer Science, Seite 145-156. Springer, (2016)Power Traces Clipping and Splicing Enhanced Correlation Collision Analysis., , , , und . Trustcom/BigDataSE/ISPA, Seite 989-995. IEEE, (2016)Hierarchical Graph Convolutional Skeleton Transformer for Action Recognition., , , , , , und . ICME, Seite 1-6. IEEE, (2022)CAAE: A Novel Wireless Spectrum Anomaly Detection Method with Multiple Scoring Criterion., , und . ICT, Seite 1-5. IEEE, (2021)ITAR: A Method for Indoor RFID Trajectory Automatic Recovery., , , , , und . CollaborateCom (2), Volume 461 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 400-418. Springer, (2022)An Efficient Anomaly Detection Framework for Electromagnetic Streaming Data., , , , und . ICBDC, Seite 151-155. ACM, (2019)On Eliminating Blocking Interference of RFID Unauthorized Reader Detection., , , und . WASA (1), Volume 13471 von Lecture Notes in Computer Science, Seite 591-602. Springer, (2022)