Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Augmented Broadcaster Identity-based Broadcast Encryption., , und . JDIM, 11 (3): 227-234 (2013)A Model-Driven Approach for 3D Modeling of Pylon from Airborne LiDAR Data., , und . Remote Sensing, 7 (9): 11501-11524 (2015)CookieMiner: Towards real-time reconstruction of web-downloading chains from network traces., , , und . ICC, Seite 1-6. IEEE, (2016)Improving the Probabilistic Framework for Representing Dialogue Systems with User Response Model., , und . INTERSPEECH, Seite 2701-2705. ISCA, (2016)The Study of Cross Networks Alarm Correlation Based on Big Data Technology., , , , , und . HCC, Volume 9567 von Lecture Notes in Computer Science, Seite 739-745. Springer, (2016)Dataset for the First Evaluation on Chinese Machine Reading Comprehension., , , , , und . LREC, European Language Resources Association (ELRA), (2018)A gradient-based pixel-domain attack against SVM detection of global image manipulations., , , , , und . WIFS, Seite 1-6. IEEE, (2017)Convolutional Spatial Attention Model for Reading Comprehension with Multiple-Choice Questions., , , , und . CoRR, (2018)Adversary-aware, data-driven detection of double JPEG compression: How to make counter-forensics harder., , und . WIFS, Seite 1-6. IEEE, (2016)A Worst Case Performance Model for TDM Virtual Circuit in NoCs., und . NPC, Volume 6289 von Lecture Notes in Computer Science, Seite 452-461. Springer, (2010)