Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Hybrid digital-analog coding scheme for overlay cognitive radio network with correlated sources., , , und . WCNC, Seite 1-5. IEEE, (2016)Target Tracking via Two-Branch Spatio-Temporal Regularized Correlation Filter Network., , und . PRCV (1), Volume 11857 von Lecture Notes in Computer Science, Seite 86-97. Springer, (2019)Comprehensive Effects of Imperfect Synchronization and Channel Estimation on Known Interference Cancellation., , , , und . IEEE Trans. Vehicular Technology, 69 (1): 457-470 (2020)Defending Against Adversarial Samples Without Security through Obscurity., , , , , , , , und . ICDM, Seite 137-146. IEEE Computer Society, (2018)HackerRank: Identifying key hackers in underground forums., , , und . Int. J. Distributed Sens. Networks, 17 (5): 155014772110151 (2021)PSO Based Deterministic ESN Models for Stock Price Forecasting., , , , und . JACIII, 19 (2): 312-318 (2015)A reliable transmission scheme for MIMO systems in the presence of interference., , , und . WOCC, Seite 1-5. IEEE, (2016)Impact of Frequency Offset on Nonlinear Distortion Suppression in Cooperative Jamming Communications., , , , , , und . ICC Workshops, Seite 1-6. IEEE, (2019)Towards the Detection of Inconsistencies in Public Security Vulnerability Reports., , , , , und . USENIX Security Symposium, Seite 869-885. USENIX Association, (2019)TABOR: A Highly Accurate Approach to Inspecting and Restoring Trojan Backdoors in AI Systems., , , , und . CoRR, (2019)