Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Network attack detection scheme based on variational quantum neural network., , , und . J. Supercomput., 78 (15): 16876-16897 (2022)Enhanced long short-term memory with fireworks algorithm and mutation operator., , , und . J. Supercomput., 77 (11): 12630-12646 (2021)Perceptual Content Authentication and Tamper Detection of Facial Image., , und . IIH-MSP, Seite 811-814. IEEE Computer Society, (2009)CompetitiveBike: Competitive Prediction of Bike-Sharing Apps Using Heterogeneous Crowdsourced Data., , , , , und . GPC, Volume 11204 von Lecture Notes in Computer Science, Seite 241-255. Springer, (2018)Deep Hough Transform for Semantic Line Detection., , , und . ECCV (9), Volume 12354 von Lecture Notes in Computer Science, Seite 249-265. Springer, (2020)An Adaptive Improved Winnow Algorithm., , , , und . COMPSAC Workshops, Seite 303-306. IEEE Computer Society, (2015)Identify the Copy & Paste Frames in Compressed Surveillance Video Based on Stream Parameters., , , und . RVSP, Seite 31-34. IEEE Computer Society, (2015)LearnLoc: A framework for smart indoor localization with embedded mobile devices., , , und . CODES+ISSS, Seite 37-44. IEEE, (2015)Reassembling fragmented BMP files based on padding bytes., , und . J. Electronic Imaging, 25 (3): 033002 (2016)A New Method for MAGDM Based on Improved TOPSIS and a Novel Pythagorean Fuzzy Soft Entropy., , , , und . Symmetry, 11 (7): 905 (2019)