Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Provably secure identity-based authenticated key agreement protocol and its application., , , und . CCIS, Seite 1240-1244. IEEE, (2012)Spatial-variant contrast maximization autofocus algorithm for ISAR imaging of maneuvering targets., , , und . SCIENCE CHINA Information Sciences, 62 (4): 40303:1-40303:3 (2019)Percolation of localized attack on complex networks., , , und . CoRR, (2014)Repulsion Loss: Detecting Pedestrians in a Crowd., , , , , und . CoRR, (2017)Ultrawideband ISAR Imaging of Maneuvering Targets With Joint High-Order Motion Compensation and Azimuth Scaling., , , , und . IEEE Trans. Geosci. Remote. Sens., (2022)WIDER Face and Pedestrian Challenge 2018: Methods and Results., , , , , , , , , und 42 andere Autor(en). CoRR, (2019)Sparse Representation and Collaborative Representation? Both Help Image Classification., , , , und . IEEE Access, (2019)A Current-Sharing Method for Interleaved High-Frequency LLC Converter With Partial Energy Processing., , und . IEEE Trans. Industrial Electronics, 67 (2): 1498-1507 (2020)Survey of Turbo, LDPC, and Polar Decoder ASIC Implementations., , , , , , und . IEEE Communications Surveys and Tutorials, 21 (3): 2309-2333 (2019)Analysis on Password Protection in Android Applications., , , , und . 3PGCIC, Seite 504-507. IEEE Computer Society, (2014)