Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Real-time chaotic video encryption based on multithreaded parallel confusion and diffusion., , , und . CoRR, (2023)Surrogate-assisted Phasmatodea population evolution algorithm applied to wireless sensor networks., , , und . Wirel. Networks, 29 (2): 637-655 (Februar 2023)A Practical Non-Intrusive Cyber Security Vulnerability Assessment Method for Cyber-Insurance., , und . DSC, Seite 261-269. IEEE, (2023)NiNSRAPM: An Ensemble Learning Based Non-intrusive Network Security Risk Assessment Prediction Model., , , , und . DSC, Seite 17-23. IEEE, (2022)Multiplicative LSTM for sequence modelling, , , und . (2016)cite arxiv:1609.07959.Terrain surface classification for autonomous ground vehicles using a 2D laser stripe-based structured light sensor., , , und . IROS, Seite 2174-2181. IEEE, (2009)Updating control modes based on terrain classification., , und . ICRA, Seite 4417-4423. IEEE, (2010)Gating threshold value determination for the motion gating of positron emission tomography/computed tomography., , , , , , und . BMEI, Seite 189-193. IEEE, (2014)Maximum a posteriori adaptation of subspace Gaussian mixture models for cross-lingual speech recognition., , und . ICASSP, Seite 4877-4880. IEEE, (2012)Knowledge distillation for small-footprint highway networks., , und . ICASSP, Seite 4820-4824. IEEE, (2017)