Autor der Publikation

Bitte wählen Sie eine Person um die Publikation zuzuordnen

Um zwischen Personen mit demselben Namen zu unterscheiden, wird der akademische Grad und der Titel einer wichtigen Publikation angezeigt. Zudem lassen sich über den Button neben dem Namen einige der Person bereits zugeordnete Publikationen anzeigen.

 

Weitere Publikationen von Autoren mit dem selben Namen

A general image representation scheme and its improvement for image analysis., , und . ICSAI, Seite 736-741. IEEE, (2014)A bio-inspired model of image representation based on non-classical receptive fields., , und . ICSAI, Seite 730-735. IEEE, (2014)A computational trust model for access control in P2P.. Sci. China Inf. Sci., 53 (5): 896-910 (2010)Trust Degree based Access Control for Social Networks.. SECRYPT, Seite 43-48. SciTePress, (2010)Outsourced KP-ABE with Enhanced Security., , und . INTRUST, Volume 9473 von Lecture Notes in Computer Science, Seite 36-50. Springer, (2014)Managing and Collaboratively Processing Medical Image via the Web., , , , , und . WAIM Workshops, Volume 7419 von Lecture Notes in Computer Science, Seite 252-263. Springer, (2012)GIGAN: Self-supervised GAN for generating the invisible using cycle transformation and conditional normalization., und . IET Image Process., 17 (9): 2736-2747 (2023)AspIOC: Aspect-Enhanced Deep Neural Network for Actionable Indicator of Compromise Recognition., , , und . ISC, Volume 13640 von Lecture Notes in Computer Science, Seite 411-421. Springer, (2022)Reciprocal Hash Tables for Nearest Neighbor Search., , und . AAAI, Seite 626-632. AAAI Press, (2013)Orthogonal Weight Normalization: Solution to Optimization Over Multiple Dependent Stiefel Manifolds in Deep Neural Networks., , , , , und . AAAI, Seite 3271-3278. AAAI Press, (2018)