Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Towards Discovering and Understanding Task Hijacking in Android., , , , und . USENIX Security Symposium, Seite 945-959. USENIX Association, (2015)An Improved Edge Detection Method for Image Corrupted by Gaussian noise., und . CCTA (2), Volume 294 von IFIP Advances in Information and Communication Technology, Seite 1153-1159. Springer, (2008)Fault analysis of distribution network with wind turbines of DFIG., , , , und . ISGT Europe, Seite 1-5. IEEE, (2011)Human Age Estimation by Considering both the Ordinality and Similarity of Ages., , und . Neural Process. Lett., 43 (2): 505-521 (2016)A Comprehensive Study on Robustness of Image Classification Models: Benchmarking and Rethinking., , , , , , , , , und . CoRR, (2023)Towards Robust Vision Transformer., , , , , , , und . CoRR, (2021)Linking User Identities Across Social Networks via Frequency Domain Analysis., , und . IFIP Networking, Seite 1-8. IEEE, (2023)Moving propagation of suspicious myocardial infarction from delayed enhanced cardiac imaging to CINE MRI using hybrid image registration., , , , , und . ISBI, Seite 1284-1288. IEEE, (2011)KMUL: A User Identity Linkage Method across Social Networks Based on Spatiotemporal Data., , , , und . BigDataSE, Seite 111-117. IEEE, (2021)A novel approach to accurate 3D high resolution and high SNR fetal brain imaging., , , , und . ISBI, Seite 662-665. IEEE, (2006)