Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Security testing of web applications: a search-based approach for detecting SQL injection vulnerabilities., , und . GECCO (Companion), Seite 417-418. ACM, (2019)Quantitative Relationship Model of Express Service Network and Service Facilities in Beijing., , und . SMC, Seite 312-317. IEEE, (2019)Compare Learning: Bi-Attention Network for Few-Shot Learning., , , und . ICASSP, Seite 2233-2237. IEEE, (2020)Research on the Application of Gamification Design Methods in IoP-Based System., , und . ICIS, Seite 274-278. IEEE, (2019)The Public Opinion Analysis of Chinese and Foreign Remake Movies., , und . ICIS, Seite 375-380. IEEE, (2019)Real-Time Reliable Classification of Hand Gesture Using Support Vector Machine., und . RCAR, Seite 209-212. IEEE, (2019)An Evolutionary Many-Objective Optimization Algorithm Based on Dominance and Decomposition., , , und . IEEE Trans. Evol. Comput., 19 (5): 694-716 (2015)Maximum Torque per Ampere (MTPA) Control for IPMSM Drives Using Signal Injection and an MTPA Control Law., und . IEEE Trans. Ind. Informatics, 15 (10): 5588-5598 (2019)Interrelationship-Based Selection for Decomposition Multiobjective Optimization., , , und . IEEE Trans. Cybern., 45 (10): 2076-2088 (2015)Scale-Aware Deep Network with Hole Convolution for Blind Motion Deblurring., , und . ICME, Seite 658-663. IEEE, (2019)