Autor der Publikation

Research on obstacle avoidance of robotic manipulators based on Ddpg and Transfer Learning, 136-147.

, , , , , , und . Int. J. Robotics Autom., (2023)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Comparison of Greedy Strategies for Learning Markov Networks of Treewidth k., , , , und . MLMTA, Seite 294-. CSREA Press, (2007)Graph-theoretic method for merging security system specifications., , , und . Inf. Sci., 177 (10): 2152-2166 (2007)A Random Number Generator Based on Isogenies Operations., , und . IACR Cryptology ePrint Archive, (2010)Weaknesses of a dynamic ID-based remote user authentication scheme., , und . IACR Cryptology ePrint Archive, (2010)Cryptanalysis of an Exquisite Mutual Authentication Scheme with Key Agreement Using Smart Card., , und . IACR Cryptology ePrint Archive, (2010)New robust biometrics-based mutual authentication scheme with key agreement using elliptic curve cryptography., und . Multimedia Tools Appl., 77 (18): 23335-23351 (2018)Anonymous biconf/www/WuJZJLHW19 conf/ccis/WuWFZHLDJ18 ometrics-based authentication with key agreement scheme for multi-server environment using ECC., und . Multimedia Tools Appl., 78 (19): 27553-27568 (2019)Research on Classification Model of Natural Driving Scenario Based on LightGBM., , , , und . ICCT, Seite 1688-1693. IEEE, (2019)Insecurity of an efficient certificateless aggregate signature with constant pairing computations., , und . Inf. Sci., (2014)Path Planning of Humanoid Arm Based on Deep Deterministic Policy Gradient., , , , und . ROBIO, Seite 1755-1760. IEEE, (2018)