Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Low power design methodology for signal processing systems using lightweight dataflow techniques., , , , , , , , und . DASIP, Seite 82-89. IEEE, (2016)The CrossPath Attack: Disrupting the SDN Control Channel via Shared Links., , , , , , und . USENIX Security Symposium, Seite 19-36. USENIX Association, (2019)A Deep, Information-theoretic Framework for Robust Biometric Recognition., , , und . CoRR, (2019)Resource-constrained implementation and optimization of a deep neural network for vehicle classification., , , , und . EUSIPCO, Seite 1862-1866. IEEE, (2016)Unsupervised Classification of Street Architectures Based on InfoGAN., , , , , , , und . CoRR, (2019)Hardware design methodology using lightweight dataflow and its integration with low power techniques., , , , , , , , , und . Journal of Systems Architecture - Embedded Systems Design, (2017)SoftGuard: Defend Against the Low-Rate TCP Attack in SDN., , , und . ICC, Seite 1-6. IEEE, (2019)Adversarial Training for Video Disentangled Representation., , , , , , und . MMM (2), Volume 11296 von Lecture Notes in Computer Science, Seite 532-543. Springer, (2019)Deep Secure Quantization: On secure biometric hashing against similarity-based attacks., , , , und . Signal Processing, (2019)