Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

QoS Constrained VoIP Scheduling in 1xEV-DO., und . ICC, Seite 86-90. IEEE, (2007)Local Stable Mechanism for Particle Swarm Optimization Algorithm., , , , und . ICICA (2), Volume 308 von Communications in Computer and Information Science, Seite 466-473. Springer, (2012)Accuracy evaluations of human moving pattern using communication quality based on machine learning., , , und . GCCE, Seite 1-2. IEEE, (2017)HTMLPhish: Enabling Accurate Phishing Web Page Detection by Applying Deep Learning Techniques on HTML Analysis., , und . CoRR, (2019)Throughput Prediction Using Recurrent Neural Network Model., , , , und . GCCE, Seite 107-108. IEEE, (2018)Real-time classification via sparse representation in acoustic sensor networks., , , , , und . SenSys, Seite 21:1-21:14. ACM, (2013)An improved vulnerability index of complex networks based on fractal dimension., , , , und . CoRR, (2014)Research on the Recovery Technology of Floating-point Parameters in Binary Translation., , , und . IMECS, Seite 1163-1168. Newswood Limited, (2007)A Pseudo LEACH Algorithm for Wireless Sensor Networks., , und . IMECS, Seite 1366-1370. Newswood Limited, (2007)Look Before You Leap: Detecting Phishing Web Pages by Exploiting Raw URL And HTML Characteristics., , und . CoRR, (2020)