Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

Role mining based on cardinality constraints., , , , , und . Concurr. Comput. Pract. Exp., 27 (12): 3126-3144 (2015)DeepLink: A Code Knowledge Graph Based Deep Learning Approach for Issue-Commit Link Recovery., , , , , , und . SANER, Seite 434-444. IEEE, (2019)A contrastive learning-based iterative network for remote sensing image super-resolution., , , , und . Multim. Tools Appl., 83 (3): 8331-8357 (Januar 2024)Comparison and Evaluation of the T-Lohi MAC for Underwater Acoustic Sensor Networks., , und . IEEE J. Sel. Areas Commun., 26 (9): 1731-1743 (2008)Effect of the chemisorbed molecular structure on the frequency of carbon nanotube resonators: Molecular dynamics simulations., , , , , und . NEMS, Seite 1299-1302. IEEE, (2013)Semantic image content filtering via edge-preserving scale-aware filter., und . ICIP, Seite 2443-2447. IEEE, (2017)Understanding spatio-temporal uncertainty in medium access with ALOHA protocols., , , und . Underwater Networks, Seite 41-48. ACM, (2007)Capturing source code semantics via tree-based convolution over API-enhanced AST., , und . CF, Seite 174-182. ACM, (2019)Evaluating Control Strategies for Wireless-Networked Robots Using an Integrated Robot and Network Simulation., , , und . ICRA, Seite 2941-2947. IEEE, (2001)Anomaly-Based Web Attack Detection: A Deep Learning Approach., , und . ICNCC, Seite 80-85. ACM, (2017)