Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Applicability of Jus in Bello in Cyber Space: Dilemmas and Challenges.. IJCWT, 4 (3): 43-62 (2014)General, Nested, and Constrained Wiberg Minimization., , , und . IEEE Trans. Pattern Anal. Mach. Intell., 38 (9): 1803-1815 (2016)An Implementation of Brain-Machine Interface by Decoding Predictive Intracortical Signals toward a Moving Object*., , , , , und . CBS, Seite 520-523. IEEE, (2018)Sparse Semantic Hashing for Efficient Large Scale Similarity Search., , , und . CIKM, Seite 1899-1902. ACM, (2014)Research on Internet of Vehicles' Privacy Protection Based on Tamper-Proof with Ciphertext., , , und . SpaCCS, Volume 10656 von Lecture Notes in Computer Science, Seite 42-55. Springer, (2017)An Entity Class-Dependent Discriminative Mixture Model for Cumulative Citation Recommendation., , , , , , und . SIGIR, Seite 635-644. ACM, (2015)Binary Codes Embedding for Fast Image Tagging with Incomplete Labels., , , , und . ECCV (2), Volume 8690 von Lecture Notes in Computer Science, Seite 425-439. Springer, (2014)WebFormer: The Web-page Transformer for Structure Information Extraction., , , , , und . CoRR, (2022)LEAPS: Detecting Camouflaged Attacks with Statistical Learning Guided by Program Analysis., , , , , und . DSN, Seite 57-68. IEEE Computer Society, (2015)Elastic net regularized dictionary learning for image classification., , und . Multimedia Tools Appl., 75 (15): 8861-8874 (2016)