Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Dynamic Wireless Sensor Network Deployment Algorithm for Emergency Communications., , , , und . SERA, Seite 28-34. IEEE, (2023)DeepPerimeter: Indoor Boundary Estimation from Posed Monocular Sequences., , , , , und . CoRR, (2019)Digital Forensics Lab Design: A framework., , , und . ISDFS, Seite 1-6. IEEE, (2022)EyePAD++: A Distillation-based approach for joint Eye Authentication and Presentation Attack Detection using Periocular Images., , , , , und . CVPR, Seite 20186-20195. IEEE, (2022)Enhancing Healthcare Access through Remote Infant Screening., , , , und . GOODTECHS, Seite 236-239. ACM, (2020)Advancements of Machine Learning in Malware and Intrusion Detections., , und . CITS, Seite 1-7. IEEE, (2024)Visual Dialog., , , , , , , und . CVPR, Seite 1080-1089. IEEE Computer Society, (2017)Integrating Non-Functional Requirements for Marginalized Users in the Design of IoT Systems (short paper)., , , , und . ACSE, Volume 2689 von CEUR Workshop Proceedings, CEUR-WS.org, (2020)Detecting Web-Based Attacks: A Comparative Analysis of Machine Learning and BERT Transformer Approaches., , , , und . IEA/AIE (2), Volume 13926 von Lecture Notes in Computer Science, Seite 325-332. Springer, (2023)A Comprehensive Survey on Artifact Recovery from Social Media Platforms: Approaches and Future Research Directions., , , , und . Inf., 14 (12): 629 (2023)