Autor der Publikation

Fall perception for elderly care: A fall detection algorithm in Smart Wristlet mHealth system.

, , , , und . ICC, Seite 4270-4274. IEEE, (2014)

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Implementation of 3-D RDPAD Algorithm on Follicle Images Based CUDA., , , , und . ICIC (2), Volume 9226 von Lecture Notes in Computer Science, Seite 177-184. Springer, (2015)Knowledge Graph Alignment Network with Gated Multi-hop Neighborhood Aggregation., , , , , , und . CoRR, (2019)Controllable formation and optical characterization of silicon nanocone-forest using SF6/C4F8 in cyclic etching-passivation process., , , und . NEMS, Seite 1034-1037. IEEE, (2013)Trust constrained workflow scheduling in cloud computing., , , und . SMC, Seite 164-169. IEEE, (2017)Densely connected attentional pyramid residual network for human pose estimation., , , und . Neurocomputing, (2019)HIGCALS: a hierarchical graph-theoretic clustering active learning system., und . SMC, Seite 3895-3900. IEEE, (2006)Parameter identification based on artificial intelligence optimization and distributed tracking control of fractional-order multi-agent systems. (Identification de paramètre basée sur l'optimisation de l'intelligence artificielle et le contrôle de suivi distribué des systèmes multi-agents d'ordre fractionnaire).. École centrale de Lille, Villeneuve-d'Ascq, France, (2019)Aerial image classification by learning quality-aware spatial pyramid model., , , und . Future Gener. Comput. Syst., (2020)Integrated Visualization Approach for Real-Time and Dynamic Assessment of Storm Surge Disasters for China's Seas., , , , , , und . ISPRS Int. J. Geo Inf., 9 (1): 51 (2020)A bottom-up approach to verifiable embedded system information flow security., , , und . IET Inf. Secur., 8 (1): 12-17 (2014)