Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Affine iterative closest point algorithm for point set registration., , , und . Pattern Recognit. Lett., 31 (9): 791-799 (2010)Constructing APT Attack Scenarios Based on Intrusion Kill Chain and Fuzzy Clustering., , , und . Secur. Commun. Networks, (2017)An Edge Caching Scheme to Distribute Content in Vehicular Networks., , , , , und . IEEE Trans. Veh. Technol., 67 (6): 5346-5356 (2018)A Robust Deepfake Video Detection Method based on Continuous Frame Face-swapping., , , und . AIIPCC, Seite 188-191. IEEE, (2022)Fast spatio-temporal decorrelation using FIR filter network with decoupled adaptive step sizes., , und . Digit. Signal Process., (2020)Defense Strategy of Network Security based on Dynamic Classification., , , , und . KSII Trans. Internet Inf. Syst., 9 (12): 5116-5134 (2015)Multi-risk Aware Trajectory Planning for Car-like Robot in Highly Dynamic Environments., , , , , und . ITSC, Seite 4709-4716. IEEE, (2023)A web page malicious script detection system., , , , , und . CCIS, Seite 394-399. IEEE, (2014)Attack pattern mining algorithm based on security log., , , , und . ISI, Seite 205. IEEE, (2017)An Android malware detection method based on AndroidManifest file., , , , und . CCIS, Seite 239-243. IEEE, (2016)