Autor der Publikation

Visual Similarity Based Anti-phishing with the Combination of Local and Global Features.

, , , , und . TrustCom, Seite 189-196. IEEE Computer Society, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A 41-mW 30-Gb/s CMOS optical receiver with digitally-tunable cascaded equalization., , , , , , , und . ESSCIRC, Seite 127-130. IEEE, (2014)A 25-Gb/s 32.1-dB CMOS limiting amplifier for integrated optical receivers., , , und . ASICON, Seite 1-4. IEEE, (2013)Accurate Cloning of the Memory Access Behavior., , , und . IPSJ Trans. System LSI Design Methodology, (2016)Distributed Caching Based on Matching Game in LEO Satellite Constellation Networks., , , , und . IEEE Communications Letters, 22 (2): 300-303 (2018)Curvature-Constrained UAV Path Planning in Tracking a Moving Air Target., , , , , und . ICCA, Seite 582-587. IEEE, (2018)An adaptive variational finite difference framework for efficient symmetric octree viscosity., , , und . ACM Trans. Graph., 38 (4): 94:1-94:14 (2019)A Comprehensive Measurement Study of Domain-Squatting Abuse., , , , und . ICC, Seite 1-6. IEEE, (2019)Performance evaluation of Xunlei peer-to-peer network: A measurement study., , , , und . CCNC, Seite 257-261. IEEE, (2011)Perspective Scene Text Recognition with Feature Compression and Ranking., , , , und . ACCV Workshops (2), Volume 9009 von Lecture Notes in Computer Science, Seite 181-195. Springer, (2014)An Efficient Marginal-Return-Based Constructive Heuristic to Solve the Sensor-Weapon-Target Assignment Problem., , und . IEEE Trans. Systems, Man, and Cybernetics: Systems, 49 (12): 2536-2547 (2019)