Autor der Publikation

Human-computer interaction for augmentative communication using a visual feedback system.

, , , , , und . Comput. Electr. Eng., (2022)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Classification of Hyperspectral Image by CNN Based on Shadow Area Enhancement Through Dynamic Stochastic Resonance., , , und . IEEE Access, (2019)Research on the Aggregation and Synchronization of LDDoS Attack Based On Euclidean Distance., , und . J. Softw., 9 (7): 1854-1861 (2014)Resource Allocation for Energy Harvesting-Aided Device-to-Device Communications: A Matching Game Approach., , , und . IEEE Access, (2019)Bayesian Belief Network Model Quantification Using Distribution-Based Node Probability and Experienced Data Updates for Software Reliability Assessment., , , , , , , und . IEEE Access, (2018)Low-Rate DDoS Attack Detection Based on Factorization Machine in Software Defined Network., , , , und . IEEE Access, (2020)Signal Temporal Logic Neural Predictive Control., und . CoRR, (2023)Mitigation measures of collusive interest flooding attacks in named data networking., , , , und . Comput. Secur., (2020)DDoS: Flood vs. Shrew., , , und . J. Comput., 9 (6): 1426-1435 (2014)Low-Rate DoS Attacks Detection Based on Network Multifractal., , und . IEEE Trans. Dependable Secur. Comput., 13 (5): 559-567 (2016)Low-High Burst: A Double Potency Varying-RTT Based Full-Buffer Shrew Attack Model., , und . IEEE Trans. Dependable Secur. Comput., 18 (5): 2285-2300 (2021)