Autor der Publikation

Incremental Knowledge Acquisition for WSD: A Rough Set and IL based Method.

, , , und . EAI Endorsed Trans. Scalable Information Systems, 2 (5): e3 (2015)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Cross-national differences in individual knowledge-seeking patterns: a climato-economic contextualization., , , und . EJIS, 24 (3): 314-336 (2015)An improved projection pursuit clustering model and its application based on Quantum-behaved PSO., , , und . ICNC, Seite 2581-2585. IEEE, (2010)Smart and interactive ubiquitous multimedia services., , , und . Computer Communications, 35 (15): 1769-1771 (2012)Two-Stage General Protocol for Remote Preparation of Multi-Qubit States., , , und . ICONS, Seite 371-376. International Federation of Automatic Control, (2013)Fuzzy Theory Based Multi-objectives Evaluation Models and their Applications on Water Resources Allocation., , und . FSKD (4), Seite 310-315. IEEE Computer Society, (2009)Incremental Knowledge Acquisition for WSD: A Rough Set and IL based Method., , , und . EAI Endorsed Trans. Scalable Information Systems, 2 (5): e3 (2015)Clustering PPI data based on Improved functional-flow model through Quantum-behaved PSO., , , und . IJDMB, 6 (1): 42-60 (2012)Parallel Support Vector Data Description., , , und . IWANN (1), Volume 7902 von Lecture Notes in Computer Science, Seite 280-290. Springer, (2013)Security Analyses for the Passive RFID Systems Deployed by HJM Model Tree.. IMECS, Seite 1311-1315. Newswood Limited, (2007)Effective algorithm for protecting WSNs from internal attacks in real-time., , , , und . ACSW, Seite 40. ACM, (2016)