Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An intrusion detection algorithm for wireless networks based on ASDL., , und . IEEE CAA J. Autom. Sinica, 5 (1): 92-107 (2018)Antenna array geometry and coding performance., , , und . ISIT, Seite 1038-1042. IEEE, (2005)基于时序逻辑的3种网络攻击建模 (Modeling for Three Kinds of Network Attacks Based on Temporal Logic)., , , und . 计算机科学, 45 (2): 209-214 (2018)How to find a GSMem malicious activity via an AI approach., , und . CoRR, (2018)An Open Access Wideband Multi-Antenna Wireless Testbed with Remote Control Capability., , und . TRIDENTCOM, Seite 72-81. IEEE Computer Society, (2005)A novel type of Automata for dynamic, heterogeneous and random architectures.. CoRR, (2017)Model Checking for Computation Tree Logic with Past Based on DNA Computing., , , , , und . BIC-TA, Volume 791 von Communications in Computer and Information Science, Seite 131-147. Springer, (2017)Plog: Its algorithms and applications.. Texas Tech University, Lubbock, USA, (2012)base-search.net (fttexastechuniv:oai:ttu-ir.tdl.org:2346/45252).Remote Sensing Indices for Spatial Monitoring of Agricultural Drought in South Asian Countries., , , , , , , , und . Remote. Sens., 13 (11): 2059 (2021)Model Checking Computational Tree Logic Using Sticker Automata., , , und . BIC-TA (1), Volume 681 von Communications in Computer and Information Science, Seite 12-20. Springer, (2016)