Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Policy Monitoring and a Finite State Automata Model., , , , und . CSSE (2), Seite 646-649. IEEE Computer Society, (2008)978-0-7695-3336-0.Adversarial Sub-sequence for Text Generation., , , , , , und . CoRR, (2019)Quantum computing cryptography: Unveiling cryptographic Boolean functions with quantum annealing., , , , , , und . CoRR, (2018)An Improved Framework of Disaster-Tolerance Oriented Adaptive Failure Detection., , , und . ISCID (1), Seite 228-231. IEEE Computer Society, (2011)An Efficient Elliptic Curve Discrete Logarithm based Trapdoor Hash Scheme without Key Exposure., , und . JCP, 8 (11): 2851-2856 (2013)Time Synchronization Algorithm for Wireless Sensor Networks Based on Frequency Offset Estimation., , , und . Int. J. Online Eng., 14 (6): 71-84 (2018)Bag-of-Embeddings for Text Classification., , , und . IJCAI, Seite 2824-2830. IJCAI/AAAI Press, (2016)The Construction of a Kind of Chat Corpus in Chinese Word Segmentation., , und . WI-IAT (3), Seite 168-172. IEEE Computer Society, (2015)978-1-4673-9618-9.Network System Model-Based Multi-level Policy Generation and Representation., , , , und . CSSE (2), Seite 283-287. IEEE Computer Society, (2008)978-0-7695-3336-0.Parallel Acceleration of IBM Alignment Model based on Lock-Free Hash Table., , , , und . CIS, Seite 423-427. IEEE, (2016)