Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Novel Method for Specific Emitter Identification Based on Singular Spectrum Analysis., , , und . WCNC, Seite 1-6. IEEE, (2017)On Eliminating Blocking Interference of RFID Unauthorized Reader Detection., , , und . WASA (1), Volume 13471 von Lecture Notes in Computer Science, Seite 591-602. Springer, (2022)An Efficient Anomaly Detection Framework for Electromagnetic Streaming Data., , , , und . ICBDC, Seite 151-155. ACM, (2019)SNR-Centric Power Trace Extractors for Side-Channel Attacks., , , , , und . IEEE Trans. Comput. Aided Des. Integr. Circuits Syst., 40 (4): 620-632 (2021)A Scale Balanced Loss for Bounding Box Regression., , , , , , , und . IEEE Access, (2020)Hierarchical Graph Convolutional Skeleton Transformer for Action Recognition., , , , , , und . ICME, Seite 1-6. IEEE, (2022)CAAE: A Novel Wireless Spectrum Anomaly Detection Method with Multiple Scoring Criterion., , und . ICT, Seite 1-5. IEEE, (2021)DTrap: A cyberattack-defense confrontation technique based on Moving Target Defense., , , , , und . TrustCom, Seite 2652-2659. IEEE, (2023)ITAR: A Method for Indoor RFID Trajectory Automatic Recovery., , , , , und . CollaborateCom (2), Volume 461 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 400-418. Springer, (2022)ASGNet: Adaptive Semantic Gate Networks for Log-Based Anomaly Diagnosis., , , , , und . ICONIP (4), Volume 14450 von Lecture Notes in Computer Science, Seite 200-212. Springer, (2023)