Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

P-M equation based multiscale decomposition and its application to image fusion., und . Pattern Anal. Appl., 17 (1): 167-178 (2014)Image fusion using multiscale edge-preserving decomposition based on weighted least squares filter., und . IET Image Processing, 8 (3): 183-190 (2014)Interface-Based Side Channel Attack Against Intel SGX., , , und . CoRR, (2018)Deformable Part-Based Model Transfer for Object Detection., , , , und . IEICE Transactions, 97-D (5): 1394-1397 (2014)An Adaptive Approach to Chinese Semantic Advertising., , , und . ICONIP (2), Volume 7063 von Lecture Notes in Computer Science, Seite 169-176. Springer, (2011)Back-propagation neural network on Markov chains from system call sequences: a new approach for detecting Android malware with system call sequences., , , , und . IET Inf. Secur., 11 (1): 8-15 (2017)Maximum Multiflow in Wireless Network Coding., , , , und . IEICE Trans. Commun., 96-B (7): 1780-1790 (2013)A probabilistic model for semantic advertising., , , , und . Knowl. Inf. Syst., 59 (2): 387-412 (2019)A Novel Blockchain Identity Authentication Scheme Implemented in Fog Computing., und . Wirel. Commun. Mob. Comput., (2020)The movement from monoliths to component-based network elements., , , , und . IEEE Commun. Mag., 39 (1): 86-93 (2001)