Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Guanxi in the Chinese Web., , und . CSE (4), Seite 9-17. IEEE Computer Society, (2009)Simplifying complex CAD geometry with conservative bounding contours., , und . ICRA, Seite 2503-2508. IEEE, (1997)On Designing a Flexible E-Payment System with Fraud Detection Capability., , und . CEC, Seite 236-243. IEEE Computer Society, (2004)An Empirical Evaluation of Software Obfuscation Techniques Applied to Android APKs., , und . SecureComm (2), Volume 153 von Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, Seite 315-328. Springer, (2014)A Hybrid Sensing Approach to Mobile Robot Localization in Complex Indoor Environments., , , und . I. J. Robotics and Automation, (2012)A YANG Data Model for Fabric Topology in Data-Center Networks., , , und . RFC, (März 2019)Online Feature Transformation Learning for Cross-Domain Object Category Recognition., , , und . IEEE Trans. Neural Netw. Learning Syst., 29 (7): 2857-2871 (2018)A XML Tree Based Leveled Filtering Method and Its Application., , , und . Trans. Edutainment, (2009)Quantitative analysis of trust factors on social network using data mining approach., , , und . FGST, Seite 70-75. IEEE, (2012)Not every friend on a social network can be trusted: Classifying imposters using decision trees., , und . FGST, Seite 58-63. IEEE, (2012)