Autor der Publikation

Evaluating Brush Movements for Chinese Calligraphy: A Computer Vision Based Approach.

, , , , , , , , und . IJCAI, Seite 1050-1056. ijcai.org, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Privacy Leakage in Mobile Sensing: Your Unlock Passwords Can Be Leaked through Wireless Hotspot Functionality., , , , , , , , und . Mob. Inf. Syst., (2016)Using Generative Adversarial Networks to Break and Protect Text Captchas., , , , , , , , und . ACM Trans. Priv. Secur., 23 (2): 7:1-7:29 (2020)Prioritizing the Data in the Target-Tracking Wireless Sensor Networks., , , , , , und . GreenCom/iThings/CPScom, Seite 1910-1915. IEEE, (2013)Poster: HALL: High-accuracy and Low-cost RFID Localization in Large-scale environment., , , und . MobiSys (Companion Volume), Seite 17. ACM, (2016)Maximizing throughput for low duty-cycled sensor networks., , , , , , , und . Comput. Networks, (2018)Cantor: Improving Goodput in LoRa Concurrent Transmission., , , , , , und . IEEE Internet Things J., 8 (3): 1519-1532 (2021)Content caching with virtual spatial locality in Cellular Network., , , , , , , und . Pervasive Mob. Comput., (2017)FISCP: fine-grained device-free positioning system for multiple targets working in sparse deployments., , , , , , und . Wireless Networks, 22 (5): 1751-1766 (2016)Semantics-aware obfuscation scheme prediction for binary., , , , , , und . Comput. Secur., (2020)Approximate Convex Decomposition Based on Connectivity in Large-scale 3DWireless Sensor Networks., , , , , , und . Ad Hoc Sens. Wirel. Networks, 35 (1-2): 41-66 (2017)