Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

An Adaptive Approach to Chinese Semantic Advertising., , , und . ICONIP (2), Volume 7063 von Lecture Notes in Computer Science, Seite 169-176. Springer, (2011)Back-propagation neural network on Markov chains from system call sequences: a new approach for detecting Android malware with system call sequences., , , , und . IET Inf. Secur., 11 (1): 8-15 (2017)Boost Clickbait Detection Based on User Behavior Analysis., , , , und . APWeb/WAIM (2), Volume 10367 von Lecture Notes in Computer Science, Seite 73-80. Springer, (2017)A probabilistic model for semantic advertising., , , , und . Knowl. Inf. Syst., 59 (2): 387-412 (2019)A Novel Blockchain Identity Authentication Scheme Implemented in Fog Computing., und . Wirel. Commun. Mob. Comput., (2020)Maximum Multiflow in Wireless Network Coding., , , , und . IEICE Trans. Commun., 96-B (7): 1780-1790 (2013)The movement from monoliths to component-based network elements., , , , und . IEEE Commun. Mag., 39 (1): 86-93 (2001)Generating Neural Networks for Diverse Networking Classification Tasks via Hardware-Aware Neural Architecture Search., , , , , , , , und . IEEE Trans. Computers, 73 (2): 481-494 (Februar 2024)Deformable Part-Based Model Transfer for Object Detection., , , , und . IEICE Transactions, 97-D (5): 1394-1397 (2014)Interface-Based Side Channel Attack Against Intel SGX., , , und . CoRR, (2018)