Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Video-Based Deception Detection., , , und . Intelligence and Security Informatics, Volume 135 von Studies in Computational Intelligence, Springer, (2008)A Comparison of Classification Methods for Predicting Deception in Computer-Mediated Communication., , , , und . J. of Management Information Systems, 20 (4): 139-165 (2004)Training to Detect Deception: An Experimental Investigation., , , , , , und . HICSS, IEEE Computer Society, (2004)Border Security Credibility Assessments via Heterogeneous Sensor Fusion., , , , und . IEEE Intelligent Systems, 25 (3): 41-49 (2010)The Sincerity Sub-Challenge: The Data., , , , , , , , , und . INTERSPEECH, ISCA, (2016)The INTERSPEECH 2016 Computational Paralinguistics Challenge: A Summary of Results., , , , , , , , , und . INTERSPEECH, ISCA, (2016)The INTERSPEECH 2016 Computational Paralinguistics Challenge: Deception, Sincerity & Native Language., , , , , , , , , und . INTERSPEECH, Seite 2001-2005. ISCA, (2016)Automatic Extraction of Deceptive Behavioral Cues from Video., , , , und . ISI, Volume 3495 von Lecture Notes in Computer Science, Seite 198-208. Springer, (2005)Predicting dominance in multi-person videos., , , , , , und . IJCAI, Seite 4643-4650. ijcai.org, (2019)Machine learning methods for credibility assessment of interviewees based on posturographic data., , , , und . EMBC, Seite 6708-6711. IEEE, (2015)