Autor der Publikation

Association Rules Mining Based on the Discriminative Concept Lattice.

, , , und . ICNC (3), Seite 119-123. IEEE Computer Society, (2009)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Balancing intrusion detection resources in ubiquitous computing networks., , und . Computer Communications, 31 (15): 3643-3653 (2008)Daming Palace Archaeological Site Park Construction Scheme based on Construction., und . Journal of Multimedia, 8 (5): 565-572 (2013)A Heuristic Approach for Secure Service Composition Adaptation., , , , , und . Cyberpatterns, Springer, (2014)Monitoring Dietary Behavior with a Smart Dining Tray., , , , und . IEEE Pervasive Computing, 14 (4): 46-56 (2015)A Tableau Algorithm for EFSHOIN Ontologies., , , und . FSKD (5), Seite 141-145. IEEE Computer Society, (2008)978-0-7695-3305-6.Transforming Sensor Data to the Image Domain for Deep Learning - an Application to Footstep Detection., , , , und . CoRR, (2017)Feature Decomposition Based Saliency Detection in Electron Cryo-Tomograms., , , und . CoRR, (2018)Stochastic Throughput Optimization for Two-hop Systems with Finite Relay Buffers., , und . CoRR, (2014)A Progressively-trained Scale-invariant and Boundary-aware Deep Neural Network for the Automatic 3D Segmentation of Lung Lesions., , , , und . CoRR, (2018)A Framework for the Visualisation of Cyber Security Requirements and Its Application in BPMN., , , und . Guide to Vulnerability Analysis for Computer Networks and Systems, Springer, (2018)