Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A Security Design for the Detecting of Buffer Overflow Attacks in IoT Device., , , , , , , und . IEEE Access, (2018)Improved Path Planning for Indoor Patrol Robot Based on Deep Reinforcement Learning., , , , und . Symmetry, 14 (1): 132 (2022)The influence of achievement goals on online help seeking of computer science students., , , und . Br. J. Educ. Technol., 48 (6): 1273-1283 (2017)Quantifying the effects of active learning environments: separating physical learning classrooms from pedagogical approaches, , und . Learning Environments Research, (April 2021)From one tree to a forest: a unified solution for structured web data extraction., , , und . SIGIR, Seite 775-784. ACM, (2011)A Note on Dependence of Epidemic Threshold on State Transition Diagram in the SEIC Cybersecurity Dynamical System Model., und . SciSec, Volume 11287 von Lecture Notes in Computer Science, Seite 51-64. Springer, (2018)Data Communication Security Based on Novel Reversible Mean Shift Steganography Algorithm., , , , , , , und . ICCE, Seite 1-5. IEEE, (2019)Automatic Identification of Ineffective Online Student Questions in Computing Education., , , , und . FIE, Seite 1-5. IEEE, (2018)Equip tourists with knowledge mined from travelogues., , , , , , und . WWW, Seite 401-410. ACM, (2010)A scheme for rapid evaluation of the intermolecular three-body polarization effect in water clusters., , , , , und . J. Comput. Chem., 44 (5): 677-686 (Februar 2023)