Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Anomaly Intrusion Detection Approach Using Hybrid MLP/CNN Neural Network., , , und . ISDA (2), Seite 1095-1102. IEEE Computer Society, (2006)New approaching condition for sliding mode control design with Lipschitz switching surface., , und . Science in China Series F: Information Sciences, 52 (11): 2032-2044 (2009)Detection performance of spatial-frequency diversity MIMO radar., , , und . IEEE Trans. Aerospace and Electronic Systems, 50 (4): 3137-3155 (2014)Robust attitude control of a 3DOF helicopter with multi-operation points., und . J. Systems Science & Complexity, 22 (2): 207-219 (2009)Modelling, analysis and containment of passive worms in P2P networks., , , , und . IJIPT, 8 (2/3): 130-142 (2014)Fault-tolerant routing mechanism based on network coding in wireless mesh networks., , , und . J. Network and Computer Applications, (2014)Qualitative probabilistic networks with reduced ambiguities., , , und . Appl. Intell., 33 (2): 159-178 (2010)Towards low-redundancy push-pull P2P live streaming., , , und . QSHINE, Seite 13. ICST, (2008)Almost as good as single-hop full-duplex: bidirectional end-to-end known interference cancellation., , , , , und . ICC, Seite 1932-1937. IEEE, (2015)A New Node Role-Based Reputation Model in Hierarchical Ad Hoc Networks., , , , , und . NCM, Seite 457-461. IEEE Computer Society, (2009)