Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Coverage Algorithm Based on Perceived Environment Around Nodes in Mobile Wireless Sensor Networks., und . Wirel. Pers. Commun., 128 (4): 2725-2740 (Februar 2023)Identification and validation of a radiomic signature for predicting survival outcomes in non-small-cell lung cancer treated with radiation therapy., , und . ICMLA, Seite 570-574. IEEE, (2021)Review on Machine learning and its application in Atmospheric science and Human Behavior Recognition., , , , und . SPML, Seite 98-104. ACM, (2020)Detection of False Weibo Repost Based on XGBoost., , und . WI (Companion), Seite 97-105. ACM, (2019)Reforming and Practicing of the Course Embedded System Design with CDIO Approaching., , und . ICISCAE (ACM), Seite 2531-2536. ACM, (2021)Development of a 3D Modelling Gallery Based on Virtual Reality., , , , und . iLRN, Volume 1904 von Communications in Computer and Information Science, Seite 260-270. Springer, (2023)PREM: A Simple Yet Effective Approach for Node-Level Graph Anomaly Detection., , , und . ICDM, Seite 1253-1258. IEEE, (2023)GOOD-D: On Unsupervised Graph Out-Of-Distribution Detection., , , und . WSDM, Seite 339-347. ACM, (2023)A Fully Distributed Voltage Optimization Method for Distribution Networks Considering Integer Constraints of Step Voltage Regulators., , , , , und . IEEE Access, (2019)Securing Biomedical Images from Unauthorized Training with Anti-Learning Perturbation., , , und . CoRR, (2023)