Autor der Publikation

Evaluating Brush Movements for Chinese Calligraphy: A Computer Vision Based Approach.

, , , , , , , , und . IJCAI, Seite 1050-1056. ijcai.org, (2018)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Weighted multi-view common subspace learning method., , , , , und . Pattern Recognit. Lett., (2021)Exploiting Code Diversity to Enhance Code Virtualization Protection., , , , , , , und . ICPADS, Seite 620-627. IEEE, (2018)LoRaSense: An Interference-aware Concurrent Transmission Model., , , , , , , und . EWSN, Seite 330-335. ACM, (2019)The Reliable Transmission Research of the Random Data in WSN Earthen Sites Health Monitoring., , , , , und . CIS, Seite 767-770. IEEE Computer Society, (2011)Performance Evaluation of a Supply Chain Network., und . ITQM, Volume 17 von Procedia Computer Science, Seite 1003-1009. Elsevier, (2013)A Reliable Transmission Protocol Based on Dynamic Link Cache., , , , , , und . iThings/CPSCom, Seite 752-755. IEEE Computer Society, (2011)SEEAD: A Semantic-Based Approach for Automatic Binary Code De-obfuscation., , , , , , , , und . TrustCom/BigDataSE/ICESS, Seite 261-268. IEEE Computer Society, (2017)cDeepArch: A Compact Deep Neural Network Architecture for Mobile Sensing., , , , , , und . IEEE/ACM Trans. Netw., 27 (5): 2043-2055 (2019)Exploit dynamic data flows to protect software against semantic attacks., , , , , , , und . SmartWorld/SCALCOM/UIC/ATC/CBDCom/IOP/SCI, Seite 1-6. IEEE, (2017)CTLL: A Cell-Based Transfer Learning Method for Localization in Large Scale Wireless Sensor Networks., , , , , , und . IJDSN, (2015)