Autor der Publikation

Research of Social Network Information Transmission Based on User Influence.

, , , und . ICIC (3), Volume 10956 von Lecture Notes in Computer Science, Seite 564-574. Springer, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

On the existence of some specific elements in finite fields of characteristic 2., , und . Finite Fields and Their Applications, 18 (4): 800-813 (2012)Automatic generation of test case based on GATS algorithm., , , und . GrC, Seite 496-500. IEEE Computer Society, (2009)A Study of Security Isolation Techniques., , , , , , , , und . ACM Comput. Surv., 49 (3): 50:1-50:37 (2016)Social Influence-based Attentive Mavens Mining and Aggregative Representation Learning for Group Recommendation., , , und . CoRR, (2019)The Model of NW Multilayer Feedforward Small-World Artificial Neural Networks and It's Applied., und . ICICA (2), Volume 244 von Communications in Computer and Information Science, Seite 209-216. Springer, (2011)Automatic Server Hang Bug Diagnosis: Feasible Reality or Pipe Dream?, , , , und . ICAC, Seite 127-132. IEEE Computer Society, (2015)M-GCN: Brain-inspired memory graph convolutional network for multi-label image recognition., , , und . Neural Comput. Appl., 34 (8): 6489-6502 (2022)PerfCompass: Toward Runtime Performance Anomaly Fault Localization for Infrastructure-as-a-Service Clouds., , , und . HotCloud, USENIX Association, (2014)Association Rules Mining Based on the Discriminative Concept Lattice., , , und . ICNC (3), Seite 119-123. IEEE Computer Society, (2009)An adaptive detecting strategy against motion vector-based steganography., , , und . ICME, Seite 1-6. IEEE Computer Society, (2015)